virus mã hóa dữ liệu Archives - Cứu dữ liệu Bách Khoa https://cuumaytinh.com Cứu Dữ Liệu Chuyên nghiệp Hơn 10 năm Uy Tín Mon, 21 Mar 2022 01:20:37 +0000 vi hourly 1 https://wordpress.org/?v=6.0.8 https://cuumaytinh.com/wp-content/uploads/2017/10/cropped-cuumaytinh-32x32.gif virus mã hóa dữ liệu Archives - Cứu dữ liệu Bách Khoa https://cuumaytinh.com 32 32 Cứu dữ liêu virus CRAB, KRAB mã hóa dữ liệu đổi tên file https://cuumaytinh.com/cuu-du-lieu-virus-crab-krab-ma-hoa-du-lieu-doi-ten-file.html Wed, 04 Jul 2018 10:58:33 +0000 https://cuumaytinh.com/?p=16290 Cứu dữ liệu ổ cứng

  Từ đầu 2018 lượng khách hàng gọi điện tư vấn máy tính bị nhiễm virus đổi tên file dữ liệu thành . CRAB, KRAB.      Đây là loại virus nguy hiểm tấn công trực tiếp vào máy tính khách hàng thông qua internet với mục đích chính là mã hóa toàn bộ dữ...

The post Cứu dữ liêu virus CRAB, KRAB mã hóa dữ liệu đổi tên file appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

 

Từ đầu 2018 lượng khách hàng gọi điện tư vấn máy tính bị nhiễm virus đổi tên file dữ liệu thành . CRAB, KRAB. 

 

 

Đây là loại virus nguy hiểm tấn công trực tiếp vào máy tính khách hàng thông qua internet với mục đích chính là mã hóa toàn bộ dữ liệu và yêu cầu người dùng phải mua lại chìa khóa giải mã để giải mã dữ liệu.

Đã có nhiều nghiên cứu và thử nghiệm các cách khôi phục dữ liệu nhưng hoàn toàn không có cách nào.

 

Việc can thiệp bằng phần mềm cứu dữ liệu hoặc force decrypt bằng phần mềm có thể gây lỗi file hoàn toàn, gây tình trạng kể cả khi mua key về cũng sẽ không giải mã được dữ liệu.

Nếu dữ liệu không quá quan trọng thì việc đơn giản chỉ là format toàn bộ dữ liệu cũng như cài lại hệ điều hành. Nhưng với những dữ liệu quá quan trọng thì chỉ có một cách là liên hệ với những đơn vị cứu dữ liệu chuyên nghiệp để được tư vấn, hướng dẫn xử lý.

Đầu tiên phải nói rằng có thể giải mã được dữ liệu. Nhưng ở đây là giải mã chứ không phải là cứu dữ liệu  Và việc giải mã này bắt buộc phải mua key giải mã. Thông thường virus chỉ cho khách hàng 48h để mua key giải mã. sau thời gian đó chi phí có thể bị tăng lên.

Có vài trường hợp khi đã mua key nhưng không thể giải mã hoặc giải mã ra nhưng không sử dụng được dữ liệu. Khi đó khách hàng vừa mất tiền vừa không lấy lại được dữ liệu

Hiện tại chúng tôi hỗ trợ khách hàng bị nhiễm virus mã hóa đổi tên file thành .CRAB ; KRAB giải mã dữ liệu với một khoản chi phí dịch vụ. Nhưng việc kiểm tra xác định khả năng xử lý sẽ được đánh giá kỹ lưỡng trước khi ký hợp đồng.

Khách hàng có thể chọ dịch vụ tư vấn hỗ trợ mua key giải mã hoặc dịch vụ trọn gói có cam kết bồi hoàn chi phí nếu không giải mã được trên 99% dữ liệu .

Tham khảo bài viết dịch vụ khôi phục dữ liệu virus mã hóa tại cuuamytinh

  • Khách hàng có thể gửi mail file mẫu bị lỗi hoặc gọi điện trực tiếp đến tổng đài : 1900636196
  • Kỹ thuật viên sẽ tư vấn và có thể Teamviewer từ xa vào máy tính của khách hàng để đánh giá cụ thể.
  • Theo dõi FACEBOOK của chúng tôi để cập nhật thêm thông tin : Khôi phục dữ liệu ổ cứng Bách Khoa

VIDEO GIẢI MÃ DỮ LIỆU VIRUS ĐỔI TÊN FILE .CRAB TAI CUUMAYTINH.

Hợp đồng khôi phục dữ liệu từ xa cho khách hàng. Scan gửi ký qua mạng

 

TRUNG TÂM KHÔI PHỤC DỮ LIỆU BÁCH KHOA – CÔNG TY CP GIẢI PHÁP MÁY TÍNH VIỆT NAM

ĐC: số 29 Ngõ 40 Tạ Quang Bửu – Bách Khoa – Hà Nội

ĐT:1900636196 – 02436625678 – 0912600250  – Email : cuongmanh.data@gmail.com

The post Cứu dữ liêu virus CRAB, KRAB mã hóa dữ liệu đổi tên file appeared first on Cứu dữ liệu Bách Khoa.

]]>
Phần mềm giải mã miễn phí virus mã hóa dữ liệu ransomware 04.2017 https://cuumaytinh.com/phan-mem-giai-ma-mien-phi-virus-ma-hoa-du-lieu-ransomware-04-2017.html Mon, 17 Apr 2017 10:29:17 +0000 http://cuumaytinh.com/?p=12403 Cứu dữ liệu ổ cứng

Cảnh báo virus mã hóa dữ liệu đổi tên file thành CRAB , Java xuất hiện 2018. Một số phần mềm giải mã dữ liệu bị mã hóa bởi virus , ransomware . Tổng hợp bởi cuumaytinh. Khách hàng có thể xem hình dựa trên mẫu mình đang bị nhiễm để có thể tải phần...

The post Phần mềm giải mã miễn phí virus mã hóa dữ liệu ransomware 04.2017 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

Cảnh báo virus mã hóa dữ liệu đổi tên file thành CRAB , Java xuất hiện 2018.

Một số phần mềm giải mã dữ liệu bị mã hóa bởi virus , ransomware . Tổng hợp bởi cuumaytinh.

Khách hàng có thể xem hình dựa trên mẫu mình đang bị nhiễm để có thể tải phần mềm về giải mã thử.

Chúng tôi không chịu trách nhiệm trước mọi vấn đề có thể xẩy ra khi quý khách sử dụng phần mềm

 

Alcatraz Locker

Alcatraz Locker là một ransomware strain đã được quan sát lần đầu vào giữa tháng 11 năm 2016. Để mã hóa các file của người dùng, ransomware này sử dụng mã hóa AES 256 kết hợp với mã hóa Base64.

Tên file thay đổi:

Các tệp được mã hóa có đuôi “.Alcatraz”.

Tin đòi tiền chuộc:

Sau khi mã hóa các tệp của bạn, một thông báo tương tự xuất hiện (nó nằm trong tệp ” ransomed.html ” trên máy tính để bàn của người dùng):

Nếu Alcatraz Locker đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI VỀ ALCATRAZ LOCKER FIX

Apocalypse

Apocalypse là một hình thức ransomware đầu tiên được phát hiện vào tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

Apocalypse cho biết thêm. Hasrypted , .FuckYourData , .locked , .Encryptedfile , hoặc .SecureCrypted đến cuối tên tập tin. (Thí dụ, Thesis.doc = Thesis.doc.locked )

Tin đòi tiền chuộc:

Mở tệp có đuôi .How_To_Decrypt.txt , .README.Txt , .Contact_Here_To_Recover_Your_Files.txt , .How_to_Recover_Data.txt hoặc .Where_my_files.txt (ví dụ: Thesis.doc.How_To_Decrypt.txt ) sẽ hiển thị một biến thể của thông báo này:

TẢI XUỐNG APOCALYPSE FIX TẢI XUỐNG APOCALYPSEVM FIX

BadBlock

BadBlock là một hình thức ransomware đầu tiên được phát hiện vào tháng 5 năm 2016. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

BadBlock không đổi tên tệp của bạn.

Tin đòi tiền chuộc:

Sau khi mã hóa tệp của bạn, BadBlock hiển thị một trong những thư này (từ tệp trợ giúp Help Decrypt.html):

Nếu BadBlock đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG BADBLOCK FIXcho Windows 32-bit TẢI XUỐNG BADBLOCK FIXcho Windows 64-bit

Bart

Bart là một hình thức ransomware đầu tiên được phát hiện vào cuối tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

Bart thêm .bart.zip đến cuối tên tập tin. (Ví dụ, Thesis.doc = Thesis.docx.bart.zip ) Đây là các kho lưu trữ ZIP được mã hóa có chứa các tệp gốc.

Tin đòi tiền chuộc:

Sau khi mã hóa các tệp tin của bạn, Bart thay đổi hình nền của máy tính để bàn sang hình ảnh dưới đây. Các văn bản trên hình ảnh này cũng có thể được sử dụng để giúp xác định Bart, và được lưu trữ trên máy tính để bàn trong các tệp có tên recover.bmprecover.txt .

Nếu Bart đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

Lời cảm ơn : Chúng tôi muốn cảm ơn Peter Conrad, tác giả của PkCrack , người cho phép chúng tôi sử dụng thư viện của mình trong công cụ giải mã Bart của chúng tôi.

TẢI BART FIX

Crypt888

Crypt888 (còn gọi là Mircop) là một hình thức ransomware đầu tiên được phát hiện vào tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

Crypt888 cho biết thêm Lock. Đến đầu tên tập tin. (Ví dụ Thesis.doc = Lock.Thesis.doc )

Tin đòi tiền chuộc:

Sau khi mã hóa tệp của bạn, Crypt888 sẽ thay đổi hình nền của máy tính để bàn thành một trong các cách sau:

Nếu Crypt888 đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG CRYPT888 FIX

CryptoMix (Offline)

CryptoMix (còn gọi là CryptFile2 hoặc Zeta) là một chủng ransomware được phát hiện đầu tiên vào tháng 3 năm 2016. Vào đầu năm 2017, một biến thể mới của CryptoMix, được gọi là CryptoShield nổi lên. Cả hai biến thể mã hóa tập tin bằng cách sử dụng mã hóa AES256 với một khóa mã hóa duy nhất được tải về từ một máy chủ từ xa. Tuy nhiên, nếu máy chủ không có sẵn hoặc nếu người dùng không kết nối internet, ransomware sẽ mã hóa các tập tin bằng khóa cố định (“khóa ngoại tuyến”).

Quan trọng : Công cụ giải mã được cung cấp chỉ hỗ trợ các tệp được mã hóa sử dụng “khoá ngoại tuyến”. Trong trường hợp khóa ngoại tuyến không được sử dụng để mã hóa tệp, công cụ của chúng tôi sẽ không thể khôi phục các tệp và không sửa đổi tệp sẽ được thực hiện.

Tên file thay đổi:

Các tệp được mã hóa sẽ có một trong các phần mở rộng sau: .CRYPTOSHIELD , .rdmk , .lesli , .scl , .cdd , .rmd hoặc .rscl .

Tin đòi tiền chuộc:

Các tệp sau có thể được tìm thấy trên máy PC sau khi mã hóa tệp:

Nếu CryptoMix đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG CRYPTOMIX FIX

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) là một chủng ransomware đã được quan sát từ tháng 9 năm 2015. Nó sử dụng AES-256 kết hợp với mã hóa không đối xứng RSA-1024.

Tên file thay đổi:

Các tệp được mã hóa có nhiều phần mở rộng khác nhau, bao gồm:
.johnycryptor @ hackermail.com.xtbl ,
.ecovector2 @ aol.com.xtbl ,
.systemdown @ india.com.xtbl ,
.Vegclass @ aol.com.xtbl ,
. {Milarepa.lotos@aol.com} .CrySiS ,
. {Greg_blood@india.com} .xtbl ,
. {Savepanda@india.com} .xtbl ,
. {Arzamass7@163.com} .xtbl ,
. {3angle@india.com} .dharma ,
. {Tombit@india.com} .dharma

Tin đòi tiền chuộc:

Sau khi mã hóa tệp của bạn, một trong những thông báo sau sẽ xuất hiện (xem bên dưới). Thông báo được đặt trong ” Chỉ dẫn giải mã “, ” Chỉ dẫn giải mã “, ” README.txt “, ” Readme để khôi phục tệp .txt ” hoặc ” Cách DECRYPT DATA.txt của bạn ” trên máy tính để bàn của người dùng. Ngoài ra, nền máy tính để bàn được thay đổi thành một trong những hình ảnh dưới đây.

Nếu CrySiS đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG CRYSIS FIX

FindZip

FindZip là một chủng ransomware đã được quan sát vào cuối tháng 2 năm 2017. Ransomware này lây lan trên Mac OS X (phiên bản 10.11 trở lên). Mã hóa dựa trên việc tạo các tệp ZIP – mỗi tệp mã hoá là tệp lưu trữ ZIP, có chứa tài liệu gốc.

Tên file thay đổi:

Các tệp được mã hóa sẽ có đuôi .crypt.

Tin đòi tiền chuộc:

Sau khi mã hóa tệp của bạn, một số tệp được tạo trên máy tính để bàn của người dùng, với các biến thể tên là: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. Tất cả đều giống nhau, chứa thông báo văn bản sau:

Đặc biệt: Bởi vì các bộ giải mã AVAST là các ứng dụng Windows, bạn cần phải cài đặt một lớp mô phỏng trên máy Mac (WINE, CrossOver). Để biết thêm thông tin, vui lòng đọc bài đăng trên blog của chúng tôi.

Nếu Quả cầu đã mã hóa tệp của bạn, nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG FINDZIP FIX

Globe

Globe là một chủng ransomware đã được quan sát từ tháng 8 năm 2016. Dựa trên biến thể, nó sử dụng phương pháp mã hóa RC4 hoặc Blowfish. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

Globe thêm một trong những phần mở rộng sau vào tên tệp: ” .ACRYPT “, ” .GSupport [0-9] “, ” .blackblock “, ” .dll555“, ” .duhust “, ” .exploit “, ” đông lạnh “,” .globe “,” .gsupport “,” .kyra “,” .purged “,” .raid [0-9] “,” .siri-down @ india.com“,” .xtbl “,” . Zendrz “,” .zendr [0-9] “, hoặc” .hnyear “. Hơn nữa, một số phiên bản của nó cũng mã hóa tên tệp.

Tin đòi tiền chuộc:

Sau khi mã hóa các tập tin của bạn, một thông báo tương tự xuất hiện (nó nằm trong một tập tin ” Làm thế nào để khôi phục lại files.hta ” hoặc ” Read Me Please.hta “):

Nếu Quả cầu đã mã hóa tệp của bạn, nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG BẢN SỬA LỖI TRÊN QUẢ ĐỊA CẦU

HiddenTear

HiddenTear là một trong những mã ransomware có nguồn mở đầu tiên được lưu trữ trên GitHub và có từ tháng 8 năm 2015. Kể từ đó, hàng trăm biến thể HiddenTear đã được sản xuất bởi những kẻ lừa đảo sử dụng mã nguồn gốc. HiddenTear sử dụng mã hóa AES.

Tên file thay đổi:

Các tập tin được mã hóa sẽ có một trong các phần mở rộng sau đây: .locked , .34xxx , .bloccato , .BUGSECCCC , .Hollycrypt , .lock , .saeid , .unlockit , .razy , .mecpt , .monstro,. Lok ,. 암호화 됨 , .8lock8 , .fucked , .flyper , .kratos , .krypted , .CAZZO , .doomed .

Tin đòi tiền chuộc:

Sau khi mã hóa tệp, tệp văn bản (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) xuất hiện trên màn hình của người dùng. Các biến thể khác nhau cũng có thể hiển thị một thông báo về tiền chuộc:

Nếu HiddenTear đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI VỀ HIDDENTEAR FIX

Jigsaw

Jigsaw là một loại ransomware đã được khoảng từ tháng 3 năm 2016. Nó được đặt tên theo nhân vật phim “The Jigsaw Killer”. Một số biến thể của món chuộc này sử dụng hình ảnh của Jigsaw Killer trong màn hình tiền chuộc.

Tên file thay đổi:

Các tệp được mã hóa sẽ có một trong các phần mở rộng sau: .kkk , .btc , .gws , .J , .encrypted , .porno , .payransom, .pornoransom , .epic , .xyz , .versiegelt , .encrypted , .payb,. Trả tiền , .payms , .paymds , .paymts , .paymst , .payrms , .payrmts , .paymrts , .paybtcs , .fun , .hush , .uk-dealer @ sigaint.org , hoặc .gefickt .

Tin đòi tiền chuộc:

Sau khi mã hóa tệp của bạn, một trong những màn hình bên dưới sẽ xuất hiện:

Nếu Jigsaw đã mã hóa các tệp của bạn, nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI VỀ JIGSAW FIX

Legion

Legion là một hình thức ransomware đầu tiên được phát hiện vào tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

Legion thêm một biến thể của ._23-06-2016-20-27-23_ $ f_tactics @ aol.com $ .legion hoặc . Centurion_legion @ aol.com $ .cbf vào cuối tên tệp. (Ví dụ Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion )

Tin đòi tiền chuộc:

Sau khi mã hóa các tệp của bạn, Legion sẽ thay đổi hình nền màn hình của bạn và hiển thị cửa sổ bật lên, như sau:

Nếu Legion đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG LEGION FIX

NoobCrypt

NoobCrypt là một ransomware strain đã được quan sát thấy từ cuối tháng 7 năm 2016. Để mã hóa các tập tin của người dùng, ransomware này sử dụng phương pháp mã hóa AES 256.

Tên file thay đổi:

NoobCrypt không thay đổi tên tệp. Các tập tin được mã hóa không thể mở được bằng ứng dụng liên quan của chúng.

Tin đòi tiền chuộc:

Sau khi mã hóa các tệp của bạn, một thông báo tương tự xuất hiện (nó nằm trong một tệp ” ransomed.html ” trong máy tính để bàn của người dùng):

Nếu NoobCrypt đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI VỀ NOOBCRYPT FIX

Stampado

Stampado là một dòng ransomware viết bằng công cụ tập lệnh AutoIt. Nó đã được khoảng từ tháng 8 năm 2016. Nó đang được bán trên web tối, và các biến thể mới tiếp tục xuất hiện. Một trong những phiên bản của nó còn được gọi là Philadelphia.

Tên file thay đổi:

Stampado thêm vào phần mở rộng bị khóa vào các tệp được mã hóa. Một số biến thể cũng mã hóa tên tệp, vì vậy tên tệp mã hóa có thể trông giống như tài liệu.docx.locked hoặc 85451F3CCCE348256B549378804965CD8564065FC3F8.locked .

Tin đòi tiền chuộc:

Sau khi mã hóa hoàn tất, màn hình sau sẽ xuất hiện:

Nếu Stampado đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG STAMPADO FIX

SZFLocker

SZFLocker là một hình thức ransomware đầu tiên được phát hiện vào tháng 5 năm 2016. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

SZFLocker thêm .szf đến cuối tên tập tin. (Thí dụ, Thesis.doc = Thesis.doc.szf )

Tin đòi tiền chuộc:

Khi bạn cố mở một tập tin mã hoá, SZFLocker sẽ hiển thị thông báo sau (bằng tiếng Ba Lan):

Nếu SZFLocker đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI VỀ SZFLOCKER FIX

TeslaCrypt

TeslaCrypt là một hình thức ransomware đầu tiên được phát hiện vào tháng Hai năm 2015. Đây là những dấu hiệu nhiễm trùng:

Tên file thay đổi:

Phiên bản mới nhất của TeslaCrypt không đổi tên tệp của bạn.

Tin đòi tiền chuộc:

Sau khi mã hóa tệp của bạn, TeslaCrypt hiển thị một biến thể của thông báo sau:

Nếu TeslaCrypt đã mã hóa các tệp của bạn, hãy nhấp vào đây để tải xuống bản sửa lỗi miễn phí của chúng tôi:

TẢI XUỐNG TESLACRYPT FIX

The post Phần mềm giải mã miễn phí virus mã hóa dữ liệu ransomware 04.2017 appeared first on Cứu dữ liệu Bách Khoa.

]]>
khôi phục toàn bộ dữ liệu bị virus mã hóa đổi tên file cryptowall cho Cty ICS Viêt Nam – TP HCM https://cuumaytinh.com/khoi-phuc-toaniet-nam-tp-hcm.html Mon, 21 Dec 2015 10:50:24 +0000 http://cuumaytinh.com/?p=7691 Cứu dữ liệu ổ cứng

khôi phục toàn bộ dữ liệu bị virus mã hóa đổi tên file cryptowall cho Cty ICS Viêt Nam – TP HCM Công ty TNHH ICS (Việt Nam) Địa chỉ : 27D Trần Nhật Duật, P.Tân Định, Q1. TP.HCM A Khôi : 0983850xxx Hệ thống máy tính Của công ty bị nhiễm virut mã hóa sau...

The post khôi phục toàn bộ dữ liệu bị virus mã hóa đổi tên file cryptowall cho Cty ICS Viêt Nam – TP HCM appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

khôi phục toàn bộ dữ liệu bị virus mã hóa đổi tên file cryptowall cho Cty ICS Viêt Nam – TP HCM Công ty TNHH ICS (Việt Nam)
Địa chỉ : 27D Trần Nhật Duật, P.Tân Định, Q1. TP.HCM

A Khôi : 0983850xxx

Hệ thống máy tính Của công ty bị nhiễm virut mã hóa sau khi một máy trong mạng mở file lạ trong mail và bị mã hóa toàn bộ dữ liệu. Sau đó các máy khác trong mạng LAN cũng bị lây nhiễm .

Tổng cộng khi xử lý có 01 server 01 Ổ đĩa mạng và 5 máy bị mã hóa với tổng số dự liệu hàng chục TB.

Cuumaytinh đã lấy được key giải mã và hướng dẫn IT công ty Tự giải mã các máy bị nhiễm bằng key .

Toàn bộ quá trình được thực hiện từ xa qua mạng.

Qua việc này cảnh báo mọi người về biến thể Virus mã hóa dữ liệu có thể lây lan trong mạng Lan nội bộ

Khi phát hiện bất kỳ máy nào nhiễm thì lập tức ngắt kết nối mạng ( rút dây mạng). để tránh việc virut mã hóa tất cả các máy trong mạng nội bộ.

 

 Hiện tại đã giải mã được 100% dữ liệu bị mã hóa bởi virut mã hóa đổi đuôi….Chi phí từ  200 – 500 USD. Cuumaytinh  Đã có rất nhiều khách hàng lấy được dữ liệu theo cách này . Tỷ lệ thành công là 100%.

Dịch vụ khôi phục dữ liệu bị virus mã hóa

Các khách hàng đã được khôi phục thành công 

Khách hàng bị mã hóa dữ liệu cần lấy lại liên hệ Mr Cường 0912600250.

Khách hàng cập nhật thông tại : https://www.facebook.com/khoiphucdulieuhdd

The post khôi phục toàn bộ dữ liệu bị virus mã hóa đổi tên file cryptowall cho Cty ICS Viêt Nam – TP HCM appeared first on Cứu dữ liệu Bách Khoa.

]]>
phục hồi dữ liệu bị virus mã hóa đổi tên file cho chị Tuyết – 090430xxxx https://cuumaytinh.com/phuc-hoi-du-lieu-bi-virus-ma-hoa-doi-ten-file-cho-chi-tuyet.html Mon, 21 Dec 2015 10:34:13 +0000 http://cuumaytinh.com/?p=7687 Cứu dữ liệu ổ cứng

  Ngày 18/12/2015 phục hồi dữ liệu bị virus mã hóa đổi tên file cho chị Tuyết – 0904308xxx Dữ liệu máy laptop bị mã hóa toàn bộ sau khi chị mở mail lạ có đính kèm file nén. Toàn bộ quá trình xử lý hết 2 ngày. tỷ lệ khôi phục 100% dữ liệu.  

The post phục hồi dữ liệu bị virus mã hóa đổi tên file cho chị Tuyết – 090430xxxx appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

 

Ngày 18/12/2015 phục hồi dữ liệu bị virus mã hóa đổi tên file cho chị Tuyết – 0904308xxx

Dữ liệu máy laptop bị mã hóa toàn bộ sau khi chị mở mail lạ có đính kèm file nén.

Toàn bộ quá trình xử lý hết 2 ngày. tỷ lệ khôi phục 100% dữ liệu.

 

The post phục hồi dữ liệu bị virus mã hóa đổi tên file cho chị Tuyết – 090430xxxx appeared first on Cứu dữ liệu Bách Khoa.

]]>
khôi phục dữ liệu virus mã hóa vvv cho chị Nhung TP Hồ Chí Minh 0902403503 https://cuumaytinh.com/khoi-phuc-du-linh-0902403503.html Mon, 21 Dec 2015 07:44:48 +0000 http://cuumaytinh.com/?p=7675 Cứu dữ liệu ổ cứng

Ngày 12/12/2015 phục hồi 100% liệu virus mã hóa vvv cho chị Nhung TP Hồ Chí Minh 0902403503 Toàn bộ quá trình làm từ xa qua mạng .  

The post khôi phục dữ liệu virus mã hóa vvv cho chị Nhung TP Hồ Chí Minh 0902403503 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

Ngày 12/12/2015 phục hồi 100% liệu virus mã hóa vvv cho chị Nhung TP Hồ Chí Minh 0902403503

Toàn bộ quá trình làm từ xa qua mạng .

 

The post khôi phục dữ liệu virus mã hóa vvv cho chị Nhung TP Hồ Chí Minh 0902403503 appeared first on Cứu dữ liệu Bách Khoa.

]]>
cứu dữ liệu virus mã hóa cho khách hàng tại TP HCM A Hùng 0986038646 https://cuumaytinh.com/cuu-du-lieu-virus-ma-hoa-cho-khach-hang-tai-tp-hcm.html Fri, 18 Dec 2015 09:53:49 +0000 http://cuumaytinh.com/?p=7666 Cứu dữ liệu ổ cứng

Ngày 15/12/2015  cứu dữ liệu virus mã hóa cho khách hàng tại Quận Tân Bình HCM A Hùng 0986038646 Toàn bộ quá trình được thực hiện từ xa qua teamview. Giải mã được 100% dữ liệu cho 3 máy bị mã hóa đổi đuôi VVV  

The post cứu dữ liệu virus mã hóa cho khách hàng tại TP HCM A Hùng 0986038646 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

Ngày 15/12/2015  cứu dữ liệu virus mã hóa cho khách hàng tại Quận Tân Bình HCM A Hùng 0986038646

Toàn bộ quá trình được thực hiện từ xa qua teamview. Giải mã được 100% dữ liệu cho 3 máy bị mã hóa đổi đuôi VVV

 

hung_virut_mahoa_ccc

The post cứu dữ liệu virus mã hóa cho khách hàng tại TP HCM A Hùng 0986038646 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Khôi phục dữ liệu virus mã hóa cho chị Nga 0986038346 https://cuumaytinh.com/khoi-phuc-du-lieu-virus-ma-hoa-cho-chi-nga-0986038346.html Fri, 18 Dec 2015 08:52:36 +0000 http://cuumaytinh.com/?p=7663 Cứu dữ liệu ổ cứng

Ngày 12/12/2015 Khôi phục 100% dữ liệu virus mã hóa cho chị Nga 0986038346 Chị Nga là kế toán công ty tại hà nội.   Chị mô tả lại: Ngày 10/12/2015 chị nhận được một mail lạ bằng tiếng anh có nội dung công việc có chứa một file nén đính kém. Do công việc của công ty...

The post Khôi phục dữ liệu virus mã hóa cho chị Nga 0986038346 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

Ngày 12/12/2015 Khôi phục 100% dữ liệu virus mã hóa cho chị Nga 0986038346

Chị Nga là kế toán công ty tại hà nội.

 

Chị mô tả lại: Ngày 10/12/2015 chị nhận được một mail lạ bằng tiếng anh có nội dung công việc có chứa một file nén đính kém. Do công việc của công ty thường xuyên phải làm  việc với nước ngoài nên chị không nghi ngờ gì và tiến hành tải file và mở ra.

Hệ thống mail của công ty lại sử dụng mail server với domain riêng nên không có cảnh báo virut gì. Sau khi mở file đột nhiên thấy máy chạy rất chậm. sau vài tiếng sau một số file công việc word và excell bắt đầu không mở được bị đổi đuôi thành .vvv. không hề biết bị virut mã hóa tấn công chị vẫn để máy sử dụng bình thường.

Một ngày sau toàn bộ dữ liệu trên máy của chị cùng với ổ đĩa mạng của máy chủ chia sẻ với máy tính của chị bị mã hóa toàn bộ dữ liệu.

Một điều lạ là các máy tính trong mạng lan có 3 máy cũng bị mã hóa.

Tổng cộng có 4 máy tính và một máy chủ bị mã hóa dữ liệu

Việc máy cá nhân bị nhiễm virut mã hóa dữ liệu sau khi mở mail lạ được cuumaytinh ghi nhận rất nhiều ca, nhưng virut lây qua mạng lan làm các máy trong mạng bị mã hóa là điều hiếm gặp. có thể đây là một biến thể khác của dòng virut mã hóa dữ liệu tống tiền.

Sau 2 ngày sử lý cuumaytinh đã lấy được mã key và giải mã toàn bộ dữ liệu trong 4 máy tính cho chị. Tư vấn cho chị cách backup dữ liêu và phòng ngừa virut tấn công.

 

chinga_mahoadulieu

 

The post Khôi phục dữ liệu virus mã hóa cho chị Nga 0986038346 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Khôi phục dữ liệu virus mã hóa đổi tên file cho khách hàng 25/11/2015 https://cuumaytinh.com/khoi-phuc-du-l-hang-25112015.html Tue, 15 Dec 2015 10:08:30 +0000 http://cuumaytinh.com/?p=7596 Cứu dữ liệu ổ cứng

Ngày 25/11/2015 lấy lại được key giải mã và phục hồi toàn bộ dữ liệu Khách hàng tại hà nội được khôi phục dữ liệu bị virut mã hóa đổi tên file thành các ký tự ngẫu nhiên Thời gian phục hồi 3 ngày. tỷ lệ phục hồi 100% 0904803666  

The post Khôi phục dữ liệu virus mã hóa đổi tên file cho khách hàng 25/11/2015 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

Ngày 25/11/2015 lấy lại được key giải mã và phục hồi toàn bộ dữ liệu

Khách hàng tại hà nội được khôi phục dữ liệu bị virut mã hóa đổi tên file thành các ký tự ngẫu nhiên

Thời gian phục hồi 3 ngày. tỷ lệ phục hồi 100%

0904803666

 

The post Khôi phục dữ liệu virus mã hóa đổi tên file cho khách hàng 25/11/2015 appeared first on Cứu dữ liệu Bách Khoa.

]]>
Phục hồi dữ liệu bị virus mã hóa Cryptowall, CCC, VVV cho Anh Bảo Tây Ninh https://cuumaytinh.com/phuc-hoi-du-lieu-bi-virus-ma-hoa-cryptowall-ccc-vvv-bao-tay-ninh.html Fri, 11 Dec 2015 05:12:10 +0000 http://cuumaytinh.com/?p=7566 Cứu dữ liệu ổ cứng

12/11/2015. Cuumaytinh đã thành công trong công cuộc Phục hồi dữ liệu bị virus mã hóa ctb locker – Cryptowall Anh Bảo Tây Ninh 0908273747. Video Khôi phục dữ liệu mã hóa bởi virut Cryptowall Anh Bảo ở Tây Ninh    Hiện tại đã giải mã được 100% dữ liệu bị mã hóa bởi virut mã hóa...

The post Phục hồi dữ liệu bị virus mã hóa Cryptowall, CCC, VVV cho Anh Bảo Tây Ninh appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

12/11/2015.

Cuumaytinh đã thành công trong công cuộc Phục hồi dữ liệu bị virus mã hóa ctb locker – Cryptowall Anh Bảo Tây Ninh 0908273747.

Video Khôi phục dữ liệu mã hóa bởi virut Cryptowall Anh Bảo ở Tây Ninh

 

 Hiện tại đã giải mã được 100% dữ liệu bị mã hóa bởi virut mã hóa đổi đuôi….chi phí từ 200 – 700 USD..Tỷ lệ thành công là 100%. 

Liên hệ trực tiếp : Mr Cường : 0912600250.

 

The post Phục hồi dữ liệu bị virus mã hóa Cryptowall, CCC, VVV cho Anh Bảo Tây Ninh appeared first on Cứu dữ liệu Bách Khoa.

]]>
Khôi phục thành công dữ liệu mã hóa virut đòi tiền chuộc Cryptowall Chị Hiền https://cuumaytinh.com/khoi-phuc-thanh-cong-du-lieu-ma-hoa-virut-doi-tien-chuoc-cryptowall-chi-hien.html Tue, 10 Nov 2015 12:18:50 +0000 http://cuumaytinh.com/?p=7141 Cứu dữ liệu ổ cứng

  Ngày 10/11/2015  Tiếp nhận Yêu cầu khách hàng là chị Hiền . Chị Hiền là kế  toán một công ty lớn. Toàn bộ dữ liệu gần 10 năm được lưu hết trong máy, bao gồm cả phần mềm kế toán và các file office . Chị có kể lại  Ngày 31/10/2015 Chị lên mạng...

The post Khôi phục thành công dữ liệu mã hóa virut đòi tiền chuộc Cryptowall Chị Hiền appeared first on Cứu dữ liệu Bách Khoa.

]]>
Cứu dữ liệu ổ cứng

 

  • Ngày 10/11/2015  Tiếp nhận Yêu cầu khách hàng là chị Hiền . Chị Hiền là kế  toán một công ty lớn. Toàn bộ dữ liệu gần 10 năm được lưu hết trong máy, bao gồm cả phần mềm kế toán và các file office . Chị có kể lại  Ngày 31/10/2015 Chị lên mạng để cập nhật phần mềm HTKKT không hiểu đã lick nhầm vào đường link nào mà đến 15h chiều toàn bộ dữ liệu hoàn toàn không thể mở được .

Trường hợp của chị Hiền thì các file không bị đổi đuôi thành ccc nhưng file không mở được trong các thư mục xuất hiện các file lạ như: HELP_DECRYPT.HTML, HELP_DECRYPT.TXT, HELP_DECRYPT.PNG.

Chị yêu cầu được cuumaytinh xử lý .

Sau khi kiểm tra các thông tin và mã key virut cung cấp. Khôi phục thành công dữ liệu mã hóa virut đòi tiền chuộc Cryptowall Chị Hiền

12231621_10153154554563021_412132121_n

Chị Hiền kiểm tra dữ liệu sau khi giải mã

Video Khôi phục dữ liệu mã hóa bởi virut Cryptowall chị Hiền.

 Hiện tại đã giải mã được 100% dữ liệu bị mã hóa bởi virut mã hóa đổi đuôi….Chi phí từ  200 – 500 USD. Cuumaytinh  Đã có rất nhiều khách hàng lấy được dữ liệu theo cách này . Tỷ lệ thành công là 100%.

Dịch vụ khôi phục dữ liệu bị virus mã hóa

Các khách hàng đã được khôi phục thành công 

Khách hàng bị mã hóa dữ liệu cần lấy lại liên hệ Mr Cường 0912600250.

Khách hàng cập nhật thông tại : https://www.facebook.com/khoiphucdulieuhdd

The post Khôi phục thành công dữ liệu mã hóa virut đòi tiền chuộc Cryptowall Chị Hiền appeared first on Cứu dữ liệu Bách Khoa.

]]>