最近一次.Dragon4444勒索病毒的成功解密过程

2018年12月30日深夜,北京国瑞IT的24小时救援热线电话响起,上海一家三甲国营医院信息科负责人来电,3台业务服务器中毒,所有文件被加密成.dragon4444后缀,医疗业务停止,没有备用机,数据备份全在中毒服务器上被加密,全体工作人员束手无策,国瑞IT在近期处理.dragon4444勒索病毒比较多,立即指导解密前预处理工作,同时指导采取必要措施预防病毒扩散,远程协助至2018年12月31日凌晨4点多,并立刻订购最快直飞上海航班,于早晨8点抵达机房现场。
最近一次.Dragon4444勒索病毒的成功解密过程_第1张图片
现场检测发现,4台服务器感染.Dragon4444所有文件被加密,所有被加密文件夹下都留有“HOW_TO_BACK_FILES.txt”文件,
最近一次.Dragon4444勒索病毒的成功解密过程_第2张图片
实际全网中毒设备达40余台,其中不乏近期流行的几类病毒,由于早晨已到营业时间,整个业务停滞带来的影响超乎想象,所有医疗岗位职能工作停摆,整个机构瘫痪。
国瑞IT在没有任何协议担负巨大风险的情况下,秉着帮医院恢复医疗救助、最大化减小社会负面影响的前提下投入.dragon4444文件解密工作。
经过对所有设备上加密文件不断的测试及矫正,最终获得所有加密密钥,最终解密算法工具在下午5点前生成并投入使用,如下图测试结果全部解密,
最近一次.Dragon4444勒索病毒的成功解密过程_第3张图片
国瑞IT技术人员在2个小时内解密恢复了所有设备,总数据超过10T,至此本次.dragon4444病毒感染事件得以圆满解密,接下来医院系统厂商又对数据进行了挂载及迁移,终于在1月1日当天,医院恢复了正常运营。
当你遇到此类情况,不要“病急乱投医”,避免再次被坑,及时断网,及时和我们联系,我们将尽可能用最小的代价帮你解密/恢复数据。
目前国瑞IT成功解密的勒索病毒文件后缀有:
.crypz/.cryp1/.crypt/.KRAB/.Pig4444/.all4444/.Dog4444/.Rooster4444/.Monkey4444/.Goat4444/.Horse4444/.Snake4444/.Dragon4444/.Rabbit4444/.Tiger4444/.Ox4444/.Rat4444/.Help4444/.China4444/.WALKER/.BIGBIG/.ALCO/.java/.arena/.cesar/.arrow/.bip/.gamma/.combo/.bgtx/.x3m/.mf8y3/.X3M/.nemesis/.satan/.dbger/.loptr/.zzzz/.aesir/.zepto/.thor/.osiris/.odin/.locky/.Lock/.master/.rapid/.HRM等等

国瑞IT联系热线(勒索病毒全国24小时内上门解决)
华北地区:184 0194 2172(北京、河北、内蒙、吉林、辽宁、黑龙江、甘肃)
华中地区:155 8888 9264(山东、河南、山西、陕西、湖南、湖北、江西、四川、重庆、贵州、云南)
华东地区:150 2166 2155 (上海、浙江、江苏、安徽、福建、广东、广西)
QQ:17304354/1196368487

你可能感兴趣的:(最近一次.Dragon4444勒索病毒的成功解密过程)