Friday, 28 April 2017

Khách hàng phục hồi dữ liệu thành công tuần 02 tháng 04 năm 2017 (phần 2)

Công ty Cổ Phần giải pháp máy tính Việt Nam - cuumaytinh tiếp tục cập nhật những khách hàng đã khôi phục dữ liệu thành công trong tuần 02/04/2017 phần 2:

Ngày 12/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Sơn - 0989xxx196.
Loại thiết bị: Ổ cứng Hitachi dung lượng 250GB
Tình trạng: Bad
Thời gian xử lý: 10 giờ.

Ngày 12/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Hùng - 0915xxx459 ở Nghệ An.
Loại thiết bị: Ổ cứng Western dung lượng 250GB
Tình trạng: đầu đọc kém 
Thời gian xử lý:1 ngày

Ngày 12/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Huy - 0988xxx833.
Loại thiết bị: Ổ cứng Toshiba dung lượng 500GB
Tình trạng: Đầu đọc kém
Thời gian xử lý: 12 giờ.

Ngày 13/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Suối  - 0983xxx385.
Loại thiết bị: Ổ cứng Seagate dung lượng 250GB
Tình trạng:Không nhận
Thời gian xử lý: 10 giờ.


Ngày 13/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Thường - 0978xxx456.
Loại thiết bị: Ổ cứng Toshiba dung lượng 1TB
Tình trạng: Lỗi đầu đọc
Thời gian xử lý: 2 ngày.

Ngày 13/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Trung - 0983xxx376.
Loại thiết bị:Ổ cứng Seagate 250GB
Tình trạng: Không nhận
Thời gian xử lý: 12 giờ.


Ngày 14/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Tuyển - 01692xxx063.
Loại thiết bị: Ổ cứng Samsung dung lượng 320GB
Tình trạng: Bad
Thời gian xử lý: 1 ngày.

Ngày 14/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Lương - 0978xxx080 đại diện công ty CP Hundai Aluminum Vina tại Hưng Yên.  
Loại thiết bị: Ổ cứng Western dung lượng 500GB
Tình trạng: Bad
Thời gian xử lý: 1 ngày.

Ngày 14/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Tùng - 0912xxx112.
Loại thiết bị: Ổ cứng Western dung lượng 1 TB
Tình trạng: format nhầm mất dữ liệu
Thời gian xử lý: 10 giờ.

Cuumaytinh xin gửi lời cảm ơn chân thành đến các khách hàng đã luôn tin tưởng và đồng hành cùng chúng tôi. Chúng tôi sẽ không ngừng cải thiện mang đến chất lượng dịch vụ tốt nhất cho khách hàng.

Chúc các bạn 1 ngày làm việc vui vẻ :)
Nguồn: cuumaytinh


Thursday, 27 April 2017

Khách hàng cứu dữ liệu thành công tuần 02 tháng 04 năm 2017 (phần 1)

Công ty Cổ Phần giải pháp máy tính Việt Nam -  cuumaytinh tiếp tục cập nhật những khách hàng khôi phục dữ liệu thành công trong tuần 02 tháng 04 năm 2017 phần 1:

Ngày 08/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Việt Anh - 01685xxx734.
Loại thiết bị:Ổ cứng Western dung lượng 1TB
Tình trạng: lỗi cơ
Thời gian xử lý: 1 ngày

Ngày 08/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Tùng - 0912xxx112.
Loại thiết bị: Ổ cứng Seagate dung lượng 500GB
Tình trạng: không nhận
Thời gian xử lý: 10 giờ

Ngày 08/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Hải - 0947xxx698.
Loại thiết bị: Ổ cứng Western dung lượng 250GB
Tình trạng: format nhầm dẫn đến mất dữ liệu + copy đè 
Thời gian xử lý: 8 giờ.

Ngày 10/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Hùng - 0984xxx780 tại Nghệ An.
Loại thiết bị: Ổ cứng HGST dung lượng 500GB
Tình trạng: không nhận
Thời gian xử lý: 8 giờ.

Ngày 10/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Ngọc - 0986xxx925.
Loại thiết bị: Ổ cứng Seagate dung lượng 250GB
Tình trạng: bad nặng
Thời gian xử lý: 2 ngày

Ngày 10/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Dũng - 0946xxx008.
Loại thiết bị: Ổ cứng Samsung dung lượng
Tình trạng: 1TB
Thời gian xử lý: bó cơ

Ngày 11/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Cần - 0976xxx790 ở Quảng Ninh.
Loại thiết bị:Ổ cứng Western dung lượng 250GB
Tình trạng: lỗi đầu đọc 
Thời gian xử lý: 12 giờ.

Ngày 11/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Tuấn - 0978xxx033.
Loại thiết bị: Ổ cứng Western dung lượng 2TB
Tình trạng: lỗi cơ + xước đĩa
Thời gian xử lý: 2 ngày

Ngày 11/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho bạn Hòa - 0989xxx039.
Loại thiết bị: Ổ cứng Hitachi dung lượng 600GB
Tình trạng: cài win lỗi dẫn đến mất dữ liệu
Thời gian xử lý: 12 giờ.

Cuumaytinh.com xin gửi lời cảm ơn chân thành đến các khách hàng đã gửi trọn niềm tin và chúng tôi sẽ không ngừng cố gắng cải thiện mang đến chất lượng dịch vụ tốt nhất cho khách hàng.

Bạn có thể tham khảo thêm: Bảng giá dịch vụ phục hồi dữ liệu
Chúc các bạn một tuần làm việc vui vẻ :)
Nguồn: cuumaytinh



Wednesday, 26 April 2017

Khách hàng khôi phục dữ liệu thành công tuần 01/04/2017 ( phần 2)

Công ty CP giải pháp máy tính Việt Nam - cuumaytinh cập nhật những khách hàng đã cứu dữ liệu thành công tuần 01/04/2017 ( phần 2).

Ngày 04/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Nam - 0916xxx768:
Loại thiết bị: Ổ cứng Seagate dung lượng 750GB
Tình trạng: bad
Thời gian xử lý: 10 tiếng

Ngày 04/04/2017 cuumaytinh đã cứu dữ liệu thành công cho anh Bảy - 0971xxx969.
Loại thiết bị: Ổ cứng Toshiba dung lượng 1TB
Tình trạng: Bad nặng + đã can thiệp
Thời gian xử lý: 2 ngày

Ngày 04/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Hoàng - 01688xxx219.
Loại thiết bị: ổ cứng BOOX dung lượng 1TB
Tình trạng: yêu cầu Format
Thời gian xử lý: 8 giờ

Ngày 05/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Hải - 01687xxx388.
Loại thiết bị: ổ cứng HGST dung lượng 500GB
Tình trạng: bad
Thời gian xử lý: 10 giờ

Ngày 05/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Tuấn Anh - 0977xxx066 .
Loại thiết bị: ổ cứng Seagate dung lượng 500GB
Tình trạng: đầu đọc kém
Thời gian xử lý: 12 giờ

Ngày 05/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho bạn Trang - 01636xxx723.
Loại thiết bị: ổ cứng Toshiba dung lượng 500GB
Tình trạng: cài win lỗi mất dữ liệu 
Thời gian xử lý: 8 giờ

Ngày 07/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Lâm - 0979xxx600.
Loại thiết bị: Ổ cứng Western dung lượng 2TB
Tình trạng: Không nhận 
Thời gian xử lý: 10 giờ

Ngày 07/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Anh - 0964xxx078.
Loại thiết bị: Ổ cứng Western dung lượng 80GB
Tình trạng: lỗi đầu đọc
Thời gian xử lý: 1 ngày.

Ngày 07/04/2017 Cuumaytinh đã khôi phục dữ liệu thành công cho anh Huy - 0969xxx730.
Loại thiết bị: Ổ cứng Western dung lượng 4TB
Tình trạng: lỗi đầu đọc
Thời gian xử lý: 2 ngày.

Chúc các bạn có một tuần làm việc hứng khởi và vui vẻ :)

Nguồn: cuumaytinh



Tuesday, 25 April 2017

Khách hàng phục hồi dữ liệu thành công tuần 01/04/2017 (phần 1)

Trung tâm phục hồi dữ liệu - cuumaytinh cập nhật những khách hàng đã cứu dữ liệu thành công trong tuần 01 tháng 04 năm 2017.

Ngày 01/04/2017 trung tâm cuumaytinh đã khôi phục dữ liệu thành công cho chị Hẳng - 0982xxx742:
Loại thiết bị: Ổ cứng Western dung lượng 500GB
Tình trạng: Không nhận
Thời gian xử lý: 1 ngày.


Ngày 01/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Tú -0936xxx184:
Loại thiết bị: ổ cứng Western dung lượng 1TB
Tình trạng: format nhầm mất dữ liệu + copy đè
Thời gian xử lý: hơn 1 ngày.


Ngày 01/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Lương - 0165xxx234:
Loại thiết bị: Samsung 80GB
Tình trạng: Không nhận do rơi mạnh
Thời gian xử lý: 1 ngày



Ngày 03/04/2017 Cuumaytinh đã phục hồi dữ liệu thành công cho anh Hà - 0979xxx388:
Loại thiết bị: Toshiba dung lượng 500GB
Tình trạng: lỗi đầu đọc
Thời gian xử lý: 2 ngày.

Ngày 03/04/2017 cuumaytinh đã khôi phục dữ liệu thành công cho anh Bính - 0969xxx948 
Loại thiết bị: ổ cứng Seagate dung lượng 80GB
Tình trạng: Không nhận
Thời gian xử lý: 1 ngày.

Ngày 03/04/2017 Cuumaytinh đã cứu dữ liệu thành công cho anh Tuấn - 0976xxx776:
Loại thiết bị:ổ cứng Box (E27PJ108407110) 500GB
Tình trạng: yêu cầu format
Thời gian xử lý: 1 ngày.


Bạn có thể tham khảo thêm: Những lí do khiến máy tính luôn bị treo.
Chúc các bạn một tuần làm việc hứng khởi và vui vẻ :)
Nguồn: cuumaytinh


Thursday, 20 April 2017

Tìm hiểu về virut mã hóa dữ liệu đòi tiền chuộc Ransomware 2017

Những ngày gần đây nhu cầu cứu dữ liệu từ người dùng liên quan đến việc dữ liệu trong máy tính bị lây nhiễm mã độc Ransomware loại mã độc mã hóa tập tin, dẫn đến tình trạng không thể phục hồi các tập tin đã bị mã hóa ngày càng cao. Do đó mình đưa ra bài này để mọi người biết về loại mã độc này.
1. Tìm hiểu về ransomware ???

Ransomware là cách gọi tên của dạng mã độc có tính nguy hiểm cao độ đối với nhân viên văn phòng, bởi nó sẽ mã hóa toàn bộ các file word, excel và các tập tin khác trên máy tính bị nhiễm làm cho nạn nhân không thể mở được file.
Các thành viên của Ransomware sử dụng công nghệ mã hóa “Public-key”, vốn là một phương pháp đáng tin cậy nhằm bảo vệ các dữ liệu nhạy cảm. Tội phạm mạng đã lợi dụng công nghệ này và tạo ra những chương trình độc hại để mã hóa dữ liệu của người dùng. Một khi dữ liệu đã bị mã hóa thì chỉ có một chìa khóa đặc biệt bí mật mới có thể giải mã được. Và bọn chúng thường tống tiền người dùng để trao đổi chìa khóa bí mật này. Nguy hiểm ở chỗ, chỉ duy nhất chìa khóa bí mật này mới có thể giải mã được và phục hồi dữ liệu.
Các chuyên gia của Kaspersky Lab nhận dạng các trường hợp bị nhiễm nhiều nhất tại Việt Nam là do một thành viên của Ransomware – Trojan-Ransom.Win32.Onion gây nên nhưng trước đó ý tưởng về nó đã xuất hiện cách đây hơn 2 thập kỉ và trường hợp đầu tiên trên thế giới được ghi nhận là vào năm 1989.
2. Trường hợp nhiễm ransomware đầu tiên trên thế giới được ghi nhận là xuất hiện trên đĩa mềm 1989

Chúng ta có thể nghĩ ransomware là một phát minh hiện đại, nhưng trên thực tế thì nó đã xuất hiện từ rất lâu.
Vào tháng 12 năm 1989, Eddy Willems lúc đó hiện đang làm việc tại một công ty bảo hiểm của Bỉ, khi ông cho đĩa mềm vào máy tính của công ty. Ngay lập tức nó đưa ra bảng câu hỏi về nguy cơ lây nhiễm HIV/AIDS, ông hoàn thành bảng câu hỏi và cũng không nghĩ nhiều về nó. Nhưng sau đó vài ngày, máy tính của Willems bị khóa lại và nó yêu cầu gửi 189 USD vào hộp thư bưu điện ở Panama, máy in thậm chí còn in ra một bản hóa đơn.
Eddy Willems và chiếc đĩa mềm chứa ransomware đầu tiền trên thế giới
Hiện tại Willems đang là nhà nghiên cứu bảo mật của Công ty an ninh mạng G Data, cho biết.
Có khả năng ngoài Willems còn có hàng ngàn người khác trên khắp thế giới đã nhận được chiếc đĩa chứa mã độc. Đây được coi là trường hợp đầu tiên của ransomware. Chúng ta có thể nghĩ rằng ransomware là một phát minh hiện đại, nhưng ý tưởng và “sự thành công” của nó đã xuất phát từ cách đây hơn hai thập kỷ.
Tại Anh, những người đứng đằng sau thứ được gọi là ransomware AIDS đã gửi đĩa mềm chứa mã độc cho độc giả của tạp chí PC Business World. Nó đã lén sửa đổi các tập tin trên ổ cứng của nạn nhân và khi máy tính được khởi động lại một vài lần thì mã độc này đã khóa máy tính của nạn nhân và đưa ra một thông báo yêu cầu thanh toán.
Tệp tin README do ransomware này thông báo: ”Bạn nên ngừng sử dụng máy tính này vì phần mềm đã hết hạn. Bạn cần gia hạn việc thuê phần mềm trước khi sử dụng lại máy tính này”. Ransomware AIDS không thực sự mã hóa nội dung của các tập tin mà chỉ mã hóa tên của các tệp. Để có thể sử dụng lại máy tính chỉ cần restore máy mặc dù khá khó khăn.
Jim Bates, nhà phân tích của Virut Bulletin cho biết: ”Việc khôi phục lại có thể đạt được một khi biết được bảng mã hóa mở rộng của tệp tin”. Ông đưa ra hai chương trình miễn phí để loại bỏ ransomware này. Willems cũng đã tìm ra cách để loại bỏ chúng từ máy tính của mình.
Ngay sau đó, Willems bật TV và biết được rằng ông không phải là người duy nhất nhận được chiếc đĩa mềm độc hại này. Các nhà điều tra sau đó đã xác định tiến sĩ Joseph Popp là người đứng sau loại ransomware AIDS.
Sau này, đĩa mềm chứa ransomeware AIDS trở thành một phần trong bộ sưu tập đáng giá về lĩnh vực bảo mật thông tin. Willem cũng treo bản sao của ông trên tường. Nhờ có ransomeware AIDS, ông đã thực sự quan tâm đến virus máy tính và ông quyết định đi theo lĩnh vực bảo mật.
Willems nói ” Ransomware AIDS đã hoàn toàn thay đổi cuộc đời tôi” và ông cũng rất muốn cảm ơn tiến sĩ Joseph Popp, người đã tạo ra loại ransomware này.
Nhiều năm sau, khoảng 2005 – 2006, hacker đã phát triển các mẫu khác về ransomware như Gpcode, Krotten và Cryzip. Nhà nghiên cứu về phần mềm độc hại Vesselin Bontchev nói.” Kỷ nguyên mới của ransomware bắt đầu với Crytolocker vào năm 2013 và hacker đã chuyển sang sử dụng bitcoin cho phép thanh toán ở mức độ ẩn danh cao”. Đến nay thì ransomware đã phát triển thành rất nhiều  biến thể khác nhau và tổng hợp một số dạng dưới đây:

ALCATRAZ LOCKER

Alcatraz Locker là một ransomware strain đã được quan sát lần đầu vào giữa tháng 11 năm 2016. Để mã hóa các file của người dùng, ransomware này sử dụng mã hóa AES 256 kết hợp với mã hóa Base64.
Tên file thay đổi: Các tệp được mã hóa có đuôi “.Alcatraz”.

APOCALYPSE

Apocalypse là một hình thức ransomware đầu tiên được phát hiện vào tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi:  Hasrypted , .FuckYourData , .locked , .Encryptedfile , hoặc .SecureCrypted đến cuối tên tập tin. (Thí dụ, Thesis.doc = Thesis.doc.locked )

BADBLOCK

BadBlock là một hình thức ransomware đầu tiên được phát hiện vào tháng 5 năm 2016. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: BadBlock không đổi tên tệp của bạn.

BART

Bart là một hình thức ransomware đầu tiên được phát hiện vào cuối tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: Bart thêm .bart.zip đến cuối tên tập tin. (Ví dụ, Thesis.doc = Thesis.docx.bart.zip ) Đây là các kho lưu trữ ZIP được mã hóa có chứa các tệp gốc.

CRYPT888

Crypt888 (còn gọi là Mircop) là một hình thức ransomware đầu tiên được phát hiện vào tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: Crypt888 cho biết thêm Lock. Đến đầu tên tập tin. (Ví dụ Thesis.doc = Lock.Thesis.doc )

CRYPTOMIX (OFFLINE)

CryptoMix (còn gọi là CryptFile2 hoặc Zeta) là một chủng ransomware được phát hiện đầu tiên vào tháng 3 năm 2016. Vào đầu năm 2017, một biến thể mới của CryptoMix, được gọi là CryptoShield nổi lên. Cả hai biến thể mã hóa tập tin bằng cách sử dụng mã hóa AES256 với một khóa mã hóa duy nhất được tải về từ một máy chủ từ xa. Tuy nhiên, nếu máy chủ không có sẵn hoặc nếu người dùng không kết nối internet, ransomware sẽ mã hóa các tập tin bằng khóa cố định (“khóa ngoại tuyến”).
Quan trọng : Công cụ giải mã được cung cấp chỉ hỗ trợ các tệp được mã hóa sử dụng “khoá ngoại tuyến”. Trong trường hợp khóa ngoại tuyến không được sử dụng để mã hóa tệp, công cụ của chúng tôi sẽ không thể khôi phục các tệp và không sửa đổi tệp sẽ được thực hiện.
Tên file thay đổi: Các tệp được mã hóa sẽ có một trong các phần mở rộng sau: .CRYPTOSHIELD , .rdmk , .lesli , .scl , .cdd , .rmd hoặc .rscl .

CRYSIS

CrySiS (JohnyCryptor, Virus-Encode, Aura, Dharma) là một chủng ransomware đã được quan sát từ tháng 9 năm 2015. Nó sử dụng AES-256 kết hợp với mã hóa không đối xứng RSA-1024.
Tên file thay đổi: Các tệp được mã hóa có nhiều phần mở rộng khác nhau, bao gồm:
.johnycryptor @ hackermail.com.xtbl ,
.ecovector2 @ aol.com.xtbl ,
.systemdown @ india.com.xtbl ,
.Vegclass @ aol.com.xtbl ,
. {Milarepa.lotos@aol.com} .CrySiS ,
. {Greg_blood@india.com} .xtbl ,
. {Savepanda@india.com} .xtbl ,
. {Arzamass7@163.com} .xtbl ,
. {3angle@india.com} .dharma ,
. {Tombit@india.com} .dharma

FINDZIP

FindZip là một chủng ransomware đã được quan sát vào cuối tháng 2 năm 2017. Ransomware này lây lan trên Mac OS X (phiên bản 10.11 trở lên). Mã hóa dựa trên việc tạo các tệp ZIP – mỗi tệp mã hoá là tệp lưu trữ ZIP, có chứa tài liệu gốc.
Tên file thay đổi: Các tệp được mã hóa sẽ có đuôi .crypt.

GLOBE

Globe là một chủng ransomware đã được quan sát từ tháng 8 năm 2016. Dựa trên biến thể, nó sử dụng phương pháp mã hóa RC4 hoặc Blowfish. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: Globe thêm một trong những phần mở rộng sau vào tên tệp: ” .ACRYPT “, ” .GSupport [0-9] “, ” .blackblock “, ” .dll555“, ” .duhust “, ” .exploit “, ” đông lạnh “,” .globe “,” .gsupport “,” .kyra “,” .purged “,” .raid [0-9] “,” .siri-down @ india.com“,” .xtbl “,” . Zendrz “,” .zendr [0-9] “, hoặc” .hnyear “. Hơn nữa, một số phiên bản của nó cũng mã hóa tên tệp.

HIDDENTEAR

HiddenTear là một trong những mã ransomware có nguồn mở đầu tiên được lưu trữ trên GitHub và có từ tháng 8 năm 2015. Kể từ đó, hàng trăm biến thể HiddenTear đã được sản xuất bởi những kẻ lừa đảo sử dụng mã nguồn gốc. HiddenTear sử dụng mã hóa AES.
Tên file thay đổi: Các tập tin được mã hóa sẽ có một trong các phần mở rộng sau đây: .locked , .34xxx , .bloccato , .BUGSECCCC , .Hollycrypt , .lock , .saeid , .unlockit , .razy , .mecpt , .monstro,. Lok ,. 암호화 됨 , .8lock8 , .fucked , .flyper , .kratos , .krypted , .CAZZO , .doomed .

JIGSAW

Jigsaw là một loại ransomware đã được khoảng từ tháng 3 năm 2016. Nó được đặt tên theo nhân vật phim “The Jigsaw Killer”. Một số biến thể của món chuộc này sử dụng hình ảnh của Jigsaw Killer trong màn hình tiền chuộc.
Tên file thay đổi: Các tệp được mã hóa sẽ có một trong các phần mở rộng sau: .kkk , .btc , .gws , .J , .encrypted , .porno , .payransom.pornoransom , .epic , .xyz , .versiegelt , .encrypted , .payb,. Trả tiền , .payms , .paymds , .paymts , .paymst , .payrms , .payrmts , .paymrts , .paybtcs , .fun , .hush , .uk-dealer @ sigaint.org , hoặc .gefickt .

LEGION

Legion là một hình thức ransomware đầu tiên được phát hiện vào tháng 6 năm 2016. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: Legion thêm một biến thể của ._23-06-2016-20-27-23_ $ f_tactics @ aol.com $ .legion hoặc . Centurion_legion @ aol.com $ .cbf vào cuối tên tệp. (Ví dụ Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion )

NOOBCRYPT

NoobCrypt là một ransomware strain đã được quan sát thấy từ cuối tháng 7 năm 2016. Để mã hóa các tập tin của người dùng, ransomware này sử dụng phương pháp mã hóa AES 256.
Tên file thay đổi: NoobCrypt không thay đổi tên tệp. Các tập tin được mã hóa không thể mở được bằng ứng dụng liên quan của chúng.

STAMPADO

Stampado là một dòng ransomware viết bằng công cụ tập lệnh AutoIt. Nó đã được khoảng từ tháng 8 năm 2016. Nó đang được bán trên web tối, và các biến thể mới tiếp tục xuất hiện. Một trong những phiên bản của nó còn được gọi là Philadelphia.
Tên file thay đổi: Stampado thêm vào phần mở rộng bị khóa vào các tệp được mã hóa. Một số biến thể cũng mã hóa tên tệp, vì vậy tên tệp mã hóa có thể trông giống như tài liệu.docx.locked hoặc 85451F3CCCE348256B549378804965CD8564065FC3F8.locked .

SZFLOCKER

SZFLocker là một hình thức ransomware đầu tiên được phát hiện vào tháng 5 năm 2016. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: SZFLocker thêm .szf đến cuối tên tập tin. (Thí dụ, Thesis.doc = Thesis.doc.szf )

TESLACRYPT

TeslaCrypt là một hình thức ransomware đầu tiên được phát hiện vào tháng Hai năm 2015. Đây là những dấu hiệu nhiễm trùng:
Tên file thay đổi: Phiên bản mới nhất của TeslaCrypt không đổi tên tệp của bạn.

Khi gặp những trường hợp trên, bạn có thể tham khảo: Công cụ miễn phí giải mã virut mã hóa dữ liệu Ransomware -04.2017 .Nhưng nếu bạn không yên tâm về phần mềm và sợ xảy ra sự cố thì nên mang đến trung tâm phục hồi dữ liệu uy tín nhất để cứu dữ liệu.

Ngoài ra để tránh trường hợp bị nhiễm ransomware bạn có thể tham khảo thêm: 7 cách giữ tài khoản mạng xã hội luôn an toàn.

Chúc các bạn thành công :)
Nguồn: Sưu tầm