勒索软件影响文件的恢复

我们可以恢复由大多数勒索软件扩展加密的任何存储设备上的数据。 
专业从事市场主要虚拟机和数据库
Ransomware
35k+

附件
世界各地

60+

案例
攻击LOCKBIT

40+

黑猫攻击的案例
黑猫攻击的案例

30+

案例
蜂巢泄密攻击

20+

案例
淘宝网

$140M+

无需与黑客谈判而保存的价值

解密勒索软件文件

凭借我们独特的解决方案,恢复加密文件变得可能。
近年来,勒索软件攻击已成为最具破坏性的主要网络攻击手段之一。在攻击后其数据完全
的公司数量呈前所未有的增长 
许多这类攻击都是特殊的,专门针对受害公司此类攻击具有巨大的破坏潜力。这些团伙
启动加密数据的过程,而是首先访问在线备份和尽可能多的网络设备。这个过程可能会持
数月,到勒索软件执行时,它可能会加密绝大多数数据,甚至是100%的文件 
每天都有新的团伙以越来越复杂和危险的策略涌现出来,除了这些新团伙外,老牌且已经巩
团伙继续进行以LockBit勒索软件主导的大规模攻击浪潮,该软件目前已经到了3.0版本。
除了LockBit勒索软件外,还有一些活跃的主要团伙,包括:WannaCry、HiveLeaks(Hive
)、Royal、ALPHV BlackCat、Play、Bian Lian、Black Basta、Karakurt等等。这些
是近几个月最活跃的团伙,但随着这些团伙影响不断增长,新的团伙会受到启发并涌现 
来。 
面对如此灾难性的事情,几乎无法采取什么措施,尤其是如果备份已受到影响或不是最新的
况下。在其数据被加密后关闭的公司数量已经达到了惊人的数字。 
在许多情况下,即使支付了赎金,犯罪分子也不会发送解密密钥,在这些情况下,没有更
的权威可求助。鉴于此,文件的解密只能由Digital Recovery等专业公司完成,加密文件
恢复需要能够应用于勒索软件加密的高级技术。 
Digital Recovery推出了一系列能够解密受勒索软件影响的文件的解决方案。我们在恢复
目中取得了可观的成果

为什么选择Digital Recovery?

凭借超过23年的经验,我们在全球积累了满意的客户。我们可以远程运行大多数解决方案,
提供多语言支持。 
随着全球勒索软件攻击的增加,我们专注于勒索软件解密。我们开发了一种独特的解决方
,可应用于绝大多数存储设备、虚拟机、RAID系统、存储设备(NAS、DAS、SAN)、数据库 
在勒索软件攻击后部分或完全加密的服务器,无论是哪个团伙实施的攻击。 
我们在高度复杂的环境中运作,已经解密了世界上主要的恶意软件扩展。我们成功对抗了
索软件团伙使用的主要加密算法。 
我们的专家都经验丰富,并拥有数据恢复市场上的最新技术,主要的一项技术被称为TRACER
这是一种我们在解密勒索软件文件方面取得显著结果的专有技术。 
我们提供先进的诊断,可以让我们了解攻击的规模,这个初步诊断可以在我们收到样本的24
工作小时内完成。完成此过程后,我们提供商业协议,一旦被接受,我们就开始解密文件的
程。 
我们所有的解决方案都得到《通用数据保护条例》(GDPR)的支持,通过它我们向客户提
全面的安全保障。我们还提供一份由我们的法务部门撰写的保密协议(NDA)。但如果您
提供公司自己撰写的NDA,我们愿意进行分析并在必要的时候接受。

平静下来,你的数据可能会回来

联系我们
Digital Recovery

我们将做出一个
先进的诊断

为您的项目获取报价

我们开始重建

拿回你的
数据

我们是
始终在线

填写表格或选择你喜欢的联系方法。我们将与你联系,开始恢复你的文件。

成功案例

客户对我们的评价

信任我们解决方案的公司

我们的专家回复

如何恢复被勒索软件加密的文件?

我们开发了一种专有技术使得勒索软件文件的恢复成为可能,可以定位加密文件并在许多
况下对其进行重建 
这个过程需要了解哪个存储设备受到影响,否则文件可能会损坏,无法进行恢复。我们的专
对每个主要存储设备都有广泛的了解,如:RAID系统、存储设备(NAS、DAS、SAN)、数
库、服务器、虚拟机等等。 

哪些勒索软件扩展名可以被解密?

我们已经开发了解密勒索软件文件的独特技术,我们的解决方案在应对主要恶意软件行动中
得了巨大的成功。我们可以在以下情况下应用解密技术: 
LockBit 2.0 
LockBit 3.0 
LockBit Black 
ALPHV BlackCat  
HiveLeaks (Hive) 
Royal 
Mallox 
IceFire 
DeadBolt 
ARGS 
WannaCry 
RedAlert (N13V) 
LV 
MKP 
CONTI 
Bian Lian 
BlackBasta 
Karakurt 
ViceSociety 
Qilin 
Clop 
Play 
Trigona 
Akira 
Abyss 
RA Team 
Snatch 
KalajaTomorr 
RansomHouse 
Medusa 
Quantum 
PYSA 
Makop 
Lockean 
这只是我们的专家可以使用我们的解密解决方案处理的一些扩展 

解密勒索软件的过程需要多少费用?

在初步诊断之前,无法确定该过程的价格,只有在可以测量由勒索软件引起的损害的大小并
析是否可能进行解密之后才能确定。 
初步诊断后,我们将提供一份商业提案,一旦被接受,就开始恢复过程。在大多数情况下,
有在客户通过远程会话验证已恢复的文件后才进行支付。 

与黑客谈判是否是一个好选择?

犯罪分子指望受害者在攻击后的前几个小时内与他们联系,因此他们在赎金条款中使用威胁
在这第一次联系中,受害者将承受巨大的压力,可能更快地屈服于犯罪分子漫天要价 
我们建议受害者不要与犯罪分子联系,而是与这个领域的专业人士联系,以便在专家的陪同
,他们可以分析数据并验证恢复的可能性。 

我们专家的最新见解

您需要了解的内容

防止勒索软件攻击需要全面的网络安全框架,但这并不是全部,让我们列举一些您需要注意
重要点。 
组织 – 拥有IT基础设施文档对于预防过程非常有帮助,此外还有网络和计算机
单。制定规则,以使新员工清楚公司计算机上的程序安装和使用政策。 
强密码 – 密码应该是强密码,包含8位以上的字符,包括特殊字符。不要对多个凭
使用相同的密码。 
安全解决方案 – 安装好的防病毒程序,保持所有程序更新,特别是操作系统。
了防病毒解决方案外,您还需要防火墙和端点。它们将确保系统保持安全。 
注意可疑的电子邮件 – 黑客组织使用的最常见的入侵手段之一是垃圾邮件电子邮
活动,因此制定安全和意识政策至关重要,以防止员工下载未知电子邮件发送的附件。 
高效的备份政策 – 对于任何偶发事件来说,备份都是必不可少的,但即使在这种
要的角色中,许多公司也会忽视它或者制定的备份计划不起作用。我们已经帮助过
不仅数据被加密,而且备份也被加密客户。不建议仅保留在线备份。最佳的备份结
是3x2x1,即3个备份,2个在线1个离线,此外还要创建一个更新备份的一致性例程。 
小心非官方的程序 – 有许多在互联网上免费提供的付费程序,如Windows、Office
等。它们一开始可能是免费的,但将来可能成为未来黑客攻击的入口。即使官方程序
要财务资源,它们也是一良好的投资,而且安全。 
犯罪分子采用了几种策略,主要包括:下载感染文件、恶意链接、通过RDP的攻击、网络钓鱼
垃圾邮件电子邮件活动等。 
所有这些手段都有相同的意图,即在受害者不知情的情况下访问受害者的系统。为此,勒索
件会系统中伪装自己,以避免被防御系统检测。 
在依赖用户操作的策略中,将使用网络钓鱼策略,使受害者在不知情的情况下将勒索软件下
到系统中。 
高处理、内存和磁盘访问的大量消耗是需要彻底调查的可疑行为,以评估攻击是否正在进
中。 
勒索软件利用机器自身的资源进行数据外泄。为了加密机器,需要使用机器自己的资源。 
还可以通过文件扩展名的变化来检测攻击,这种类型的检测更为复杂,因为加密过程已经
始。 
数据将保持加密,有必要格式化受影响的机器。这样做将导致所有存储的数据丢失。 
但在攻击团伙使用复制和提取所有文件并加密原始数据的双重勒索手段的情况下,窃取的文
将被发布在该团伙的网站或Dark Web论坛上,所有原始数据将继续保持在受影响的设备上
密,需要格式化设备。 
成功案例
通过独特的技术,Digital Recovery 可以恢复任何存储设备上的加密数据,在世界任何地方提供远程解决方案。

Discover the invisible vulnerabilities in your IT – with the 4D Pentest from Digital Recovery

利用 Digital Recovery 的 4D Pentest 发现 IT 中的隐形漏洞