最近一次.Dragon4444勒索病毒的成功解密过程
2018年12月30日深夜,北京國瑞IT的24小時救援熱線電話響起,上海一家三甲國營醫院信息科負責人來電,3臺業務服務器中毒,所有文件被加密成.dragon4444后綴,醫療業務停止,沒有備用機,數據備份全在中毒服務器上被加密,全體工作人員束手無策,國瑞IT在近期處理.dragon4444勒索病毒比較多,立即指導解密前預處理工作,同時指導采取必要措施預防病毒擴散,遠程協助至2018年12月31日凌晨4點多,并立刻訂購最快直飛上海航班,于早晨8點抵達機房現場。
現場檢測發現,4臺服務器感染.Dragon4444所有文件被加密,所有被加密文件夾下都留有“HOW_TO_BACK_FILES.txt”文件,
實際全網中毒設備達40余臺,其中不乏近期流行的幾類病毒,由于早晨已到營業時間,整個業務停滯帶來的影響超乎想象,所有醫療崗位職能工作停擺,整個機構癱瘓。
國瑞IT在沒有任何協議擔負巨大風險的情況下,秉著幫醫院恢復醫療救助、最大化減小社會負面影響的前提下投入.dragon4444文件解密工作。
經過對所有設備上加密文件不斷的測試及矯正,最終獲得所有加密密鑰,最終解密算法工具在31日下午5點前生成并投入使用,如下圖測試結果全部解密,
國瑞IT技術人員在2個小時內解密恢復了所有設備,總數據超過10T,至此本次.dragon4444病毒感染事件得以圓滿解密,接下來醫院系統廠商又對數據進行了掛載及遷移,終于在2019年1月1日當天,醫院完全恢復了正常運營。
當你遇到此類情況,不要“病急亂投醫”,避免再次被坑,及時斷網,及時和我們聯系,我們將盡可能用最小的代價幫你解密/恢復數據。
目前國瑞IT成功解密的勒索病毒文件后綴有:
.crypz/.cryp1/.crypt/.KRAB/.Pig4444/.all4444/.Dog4444/.Rooster4444/.Monkey4444/.Goat4444/.Horse4444/.Snake4444/.Dragon4444/.Rabbit4444/.Tiger4444/.Ox4444/.Rat4444/.Help4444/.China4444/.WALKER/.BIGBIG/.ALCO/.java/.arena/.cesar/.arrow/.bip/.gamma/.combo/.bgtx/.x3m/.mf8y3/.X3M/.nemesis/.satan/.dbger/.loptr/.zzzz/.aesir/.zepto/.thor/.osiris/.odin/.locky/.Lock/.master/.rapid/.HRM等等
轉載于:https://blog.51cto.com/14140708/2337638
總結
以上是生活随笔為你收集整理的最近一次.Dragon4444勒索病毒的成功解密过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Spring AOP 增强器获取的源码解
- 下一篇: EPOCH batchsize