最近一次.Dragon4444勒索病毒的成功解密过程

2018年12月30日深夜,北京国瑞IT的24小时救援热线电话响起,上海一家三甲国营医院信息科负责人来电,3台业务服务器中毒,所有文件被加密成.dragon4444后缀,医疗业务停止,没有备用机,数据备份全在中毒服务器上被加密,全体工作人员束手无策,国瑞IT在近期处理.dragon4444勒索病毒比较多,立即指导解密前预处理工作,同时指导采取必要措施预防病毒扩散,远程协助至2018年12月31日凌晨4点多,并立刻订购最快直飞上海航班,于早晨8点抵达机房现场。
在这里插入图片描述
现场检测发现,4台服务器感染.Dragon4444所有文件被加密,所有被加密文件夹下都留有“HOW_TO_BACK_FILES.txt”文件,
在这里插入图片描述
实际全网中毒设备达40余台,其中不乏近期流行的几类病毒,由于早晨已到营业时间,整个业务停滞带来的影响超乎想象,所有医疗岗位职能工作停摆,整个机构瘫痪。
国瑞IT在没有任何协议担负巨大风险的情况下,秉着帮医院恢复医疗救助、最大化减小社会负面影响的前提下投入.dragon4444文件解密工作。
经过对所有设备上加密文件不断的测试及矫正,最终获得所有加密密钥,最终解密算法工具在下午5点前生成并投入使用,如下图测试结果全部解密,
在这里插入图片描述
国瑞IT技术人员在2个小时内解密恢复了所有设备,总数据超过10T,至此本次.dragon4444病毒感染事件得以圆满解密,接下来医院系统厂商又对数据进行了挂载及迁移,终于在1月1日当天,医院恢复了正常运营。
当你遇到此类情况,不要“病急乱投医”,避免再次被坑,及时断网,及时和我们联系,我们将尽可能用最小的代价帮你解密/恢复数据。
目前国瑞IT成功解密的勒索病毒文件后缀有:
.crypz/.cryp1/.crypt/.KRAB/.Pig4444/.all4444/.Dog4444/.Rooster4444/.Monkey4444/.Goat4444/.Horse4444/.Snake4444/.Dragon4444/.Rabbit4444/.Tiger4444/.Ox4444/.Rat4444/.Help4444/.China4444/.WALKER/.BIGBIG/.ALCO/.java/.arena/.cesar/.arrow/.bip/.gamma/.combo/.bgtx/.x3m/.mf8y3/.X3M/.nemesis/.satan/.dbger/.loptr/.zzzz/.aesir/.zepto/.thor/.osiris/.odin/.locky/.Lock/.master/.rapid/.HRM等等

国瑞IT联系热线(勒索病毒全国24小时内上门解决)
华北地区:184 0194 2172(北京、河北、内蒙、吉林、辽宁、黑龙江、甘肃)
华中地区:155 8888 9264(山东、河南、山西、陕西、湖南、湖北、江西、四川、重庆、贵州、云南)
华东地区:150 2166 2155 (上海、浙江、江苏、安徽、福建、广东、广西)
QQ:17304354/1196368487

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值