我们专注于勒索病毒数据救援
和信息安全领域的行业
掌握勒索病毒恢复核心技术,自有技术恢复成功的数据库、虚拟机文件(vmdk,vhdx)等不丢记录,结构完整,包括金蝶、用友、海典、思讯等表关联复杂的ERP软件数据库救援完成后均直接使用,不报错。目前AIR,wman,lockbit5.0,rx,wexor,bixi,baxia,src,svh,wstop等后缀可快速恢复,已有大量成功案例。帮助联系我们的客户免遭勒索。如需恢复数据请速联系:181-0609-0313(v同号)!!!24小时在线为您排忧解难。
成功案例
SUCCESSFUL CASES

rx后缀为mallox家族最新后缀,常见的后缀还有wexor, wex,wxr,xr等,经过我们分析,数据库恢复完整度已经达到99%以上完整度,已经有成功案例

Lockbit5.0是lockbit家族最新变种,被加密后所有文件都被加上pXCSyvhH0后缀,此后缀为随机后缀,并不能确定是 lockbit5.0勒索病毒,勒索病毒名称为 随机后缀.README.TXT,勒索信内lockbit5.0字样为最显著的特征,经分析,我司已可完整恢复。

snojdb勒索病毒常用的加密方式为非对称加密算法——RSA,密钥长度一般为2048位,以当前技术条件,破解时间要80年以上。黑客索要的赎金更是高达7万美金。时间成本和交付赎金成本,客户都是无法接受的。
在接到客户求助后,仔细分析了被加密的文件,客户重要的为500G的数据库,重点对些文件进行了研究,发现这类型勒索病毒对大文件加密存在漏洞,可以恢复出数据。

rowaew是继wxx后缀之后,mallox家族最新的变种勒索病毒,主要加密数据库服务器,被加密后文件无法正常读取

被加密文件名格式变成:原文件名+[[id]].[[邮箱]].wstop,如:abc.docx变成:abc.docx.[[9mzxYnCW]].[[Fat32@airmail.cc]].wstop,可实现快速恢复被加密数据。

Blackbit后缀属于Blackbit家族勒索病毒,此勒索病毒近期出现,攻击方式主要是通过爆破远程桌面获取远程桌面登录密码,在拿到远程桌面密码后登录到用户机器上进行手动投毒。sql server 、oracle、mysql、vmware、hyper-v文件均可恢复,已有大量成功案例。

live后缀勒索病毒完整恢复致远OA数据库,可直接使用于软件内,不报错,不丢数据,此勒索病毒家族索要的赎金特别高,请大家注意防范。

wis后缀属于makop家族勒索病毒,其常见的后缀还有:makop,mkp,此勒索病毒从2019年开始出现,攻击方式主要是通过爆破远程桌面获取远程桌面登录密码,在拿到远程桌面密码后登录到用户机器上进行手动投毒。sql server 、oracle、mysql、vmware、hyper-v文件均可恢复,已有大量成功案例。

lockbit后缀勒索病毒已经有大量成功案例,包括金蝶数据库,用友数据库,海典ERP数据库,百威数据库等。
OUR ADVANTAGES
我们的优势
关于我们
公司深耕于信息安全领域深耕,主营业务有:数据灾难救援、勒索病毒解密及防御,数据安全运维;拥有数据分析、系统运维、网络安全、DBA等工程师团队,专注于企业数据安全一体化解决方案,擅长数据存储、数据库灾难救援;公司拥有固态硬盘、FLASH芯片数据分析系统,SQL/Oracle数据库还原系统,监控视频分析软件等行业领先的软件系统。2017年勒索病毒爆发后,公司成功救援被勒索病毒加密的数据库、文件共享服务器、虚拟机等容量超过5000TB;在大量成功案例为基础上、结合数据存储原理及勒索病毒攻击特性,研发出适合中小企事业单位的防勒索系统--金丝甲。已成功应用于政府单位、公安部门、国内高校、上市公司等众多企事业单位。
ABOUT US
我们的理念
OUR PHILOSOPHY
实事求是,不隐瞒,不欺骗客户,不小事大做;
换位思考,急客户之所急,以结果为导向,苛守承诺,严格保密,真诚对待每一位客户;
崇尚技术,不奉承,不苛责,精诚合作,直面问题,解决问题,成果共享。
我们的愿景
成为一家值得尊敬的国际顶尖数据安全公司,不断创新,与社会先进生产力深度融合,同合作商及所服务的企业共同成长。
COMPANY VISION
闽ICP备2021017577号