图片展示

成功处理.file扩展名勒索病毒

9月6日,广州某科技企业联系国瑞,服务器被勒索病毒加密,国瑞工程师抵达现场救援,看到所有文件被加密成.file扩展名,勒索病毒留下!README!.txt

通过溯源发现黑客通过WEB漏洞获取权限,植入木马,最后提权加密,


病毒文本描述:

What happened? 
Your network was ATTACKED, your computers and servers were LOCKED.
You need to buy decryption tool for restore the network.

recofile@mail.ee
recofile@firemail.cc

What should I include in my message?
1. This TXT file
2. Some small files for free decryption

Free decryption as guarantee!
Before payment you can send us up to 2 files for free decryption.
Send pictures, text files. (files no more than 1mb)
If you upload the database, your price will be doubled

ATTENTION!
Do not rename encrypted files.
Do not try to decrypt your data using third-party software, it may cause permanent data loss.

Your ID: ********************************************************************************

通过紧急技术方案,国瑞安全快速完成本次数据救援,客户在最短时间内恢复生产工作,对服务十分满意,

我们在此强调,服务器系统漏洞和应用漏洞需要定期检查升级补丁,避免数据灾难的发生,同时,我们对数据保障有成熟的方案,如果因为人手技术能力原因,可以联系我们,提供相应保障服务。

成功处理.file扩展名勒索病毒
成功解密处理.file扩展名,勒索病毒!README!.txt,邮件recofile@mail.ee,recofile@firemail.cc
长按图片保存/分享

—— 联系我们    Contact Us ——

24小时应急响应电话:15021662155 (微信同号)

 serve@grit.com.cn

样本提交 2012 - 2020 Copyright © 国瑞IT安全服务中心 沪ICP备09036178号 

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了