Τα νέα των Ransomware, 17/9/2018

Η εβδομάδα που μας πέρασε ήταν σχετικά ήσυχη όσον αφορά τα νέα στελέχη, είχαμε όμως τους “μεγάλους παίκτες” να εμφανίζουν νέα στελέχη. Είχαμε νέους Scarab, νέο Dharma και καινούριο Matrix. 

Είχαμε βέβαια και την εμφάνιση του Kraken Cryptor που παριστάνει το γνωστό λογισμικό καταπολέμησης spyware, το SuperAntiSpyware.

Αν και τα Ransomware εμφανώς έχουν κατεβάσει ταχύτητα, είναι ακόμα εκεί έξω.
Σιγουρευτείτε ότι παίρνετε backups, προσέχετε ποια email ανοίγετε, πού κάνετε κλικ και έχετε πάντα τα Remote Desktop πίσω από firewall.

Τιμής ένεκεν, θα αφήσουμε ατόφια την προειδοποίηση που είχαμε γράψει την προηγούμενη εβδομάδα για τον Dharma. Οι επιτήδειοι πολλαπλασιάστηκαν.

Ας τα δούμε αναλυτικά:

ΧΑΟΣ ΜΕ ΤΟΝ DHARMA — ΠΡΟΣΟΧΗ ΣΤΟΥΣ ΑΠΑΤΕΩΝΕΣ

Σε τεράστια έξαρση βρίσκεται εδώ και περίπου 1 μήνα ο Dharma, ο οποίος θυμίζουμε ότι μετατρέπει τα αρχεία σύμφωνα με αυτόν τον κανόνα:
filename.[<email>].wallet/.bip/.cmb/.arena

Θυμίζουμε επίσης ότι ο συγκεκριμένος Ransomware ΔΕΝ έχει λύση. Δεν υπάρχει από πουθενά κάποια αδυναμία που να μπορούμε να εκμεταλλευτούμε για να τον σπάσουμε και αυτό το υπογράφουμε. 

Τον τελευταίο καιρό, έχουν βγει στην πιάτσα διάφοροι απατεώνες που διατείνονται ότι έχουν λύση για τον Dharma.
Μας έχουν προσεγγίσει από τουλάχιστον 4 διαφορετικές μεριές την τελευταία εβδομάδα μόνο. Φυσικά τους καταγγείλαμε στις αρχές.

Ένα παράδειγμα:



Μην πιστεύετε τους απατεώνες. Όποιος δηλώνει ότι έχει λύση για τον Dharma bip/arena/cmb/wallet, είτε έχει μιλήσει με τους δημιουργούς του Dharma και έχει πάρει έκπτωση, έτσι ώστε να κερδίσει τη διαφορά, είτε είναι ο ίδιος ο δημιουργός του Dharma.

ΔΕΝ ΥΠΑΡΧΕΙ ΛΥΣΗ ΣΤΟΝ DHARMA ΧΩΡΙΣ ΤΟ MASTER KEY.

Για την ιστορία, οι παραπάνω “experts” μας κοστολόγησαν τη “δουλειά” τους 2800-3400 ευρώ, όσο περίπου δηλαδή κοστίζει και η παροχή του κλειδιού από τους δημιουργούς.

Nέος Dharma- Brr

Tην προηγούμενη Δευτέρα εμφανίστηκε νέο στέλεχος του Dharma που τοποθετεί την επέκταση .brr. Κατά τ’ άλλα δεν έχει αλλάξει τίποτα. 


Νέος Ransomware – MVP

O Siri εντόπισε έναν νέο Ransomware,
o οποίος τοποθετεί την επέκταση .mvp στα κρυπτογραφημένα αρχεία. Μοιάζει να είναι Scarab.

ΟΠΩΣ ΜΕ ΟΛΟΥΣ ΤΟΥΣ SCARAB, ΕΛΑΤΕ ΣΕ ΕΠΙΚΟΙΝΩΝΙΑ ΜΑΖΙ ΜΑΣ, ΕΙΝΑΙ ΠΙΘΑΝΟ ΝΑ ΜΠΟΡΟΥΜΕ ΝΑ ΒΟΗΘΗΣΟΥΜΕ.

Μιλώντας για Scarab

3 νέα στελέχη του Scarab έκαναν την εμφάνιση τους την προηγούμενη εβδομάδα. Τοποθετούν τις επεκτάσεις .mammon, .omerta και .bomber. 

Είναι στελέχη που τα αναλύουμε ακόμη, αλλά αν μολυνθείτε ελάτε σε επικοινωνία μαζί μας.



Νέος Ransomware παριστάνει το SuperAntiSpyware

O Kraken Cryptor είναι ένας Ransomware ο  οποίος εμφανίστηκε τον Αύγουστο. Δεν είχε κάτι ιδιαίτερο να παρουσιάσει, όμως η έκδοση 1.5 παριστάνει ότι πρόκειται για το γνωστό legit λογισμικό καταπολέμησης spyware/malware με την ονομασία SuperAntiSpyware. Σκοπός είναι να ξεγελάσει τους χρήστες και να το εγκαταστήσουν. Κρυπτογραφεί τα δεδομένα με επέκταση #######-Lock.onion.
To χειρότερο απ’ όλα είναι ότι οι απατεώνες με κάποιο τρόπο απέκτησαν πρόσβαση στο σερβερ του superantispyware καθώς η διανομή του κακόβουλου λογισμικού γινόταν απευθείας από το superantispyware.com.
ΠΡΟΣΟΧΗ ΣΕ ΟΛΟΥΣ! Η ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΤΟΥ KRAKEN ΕΙΝΑΙ ΑΔΥΝΑΤΗ 🙁



Ο Fallout διασπείρει τον SAVEFiles

O Fallout exploit kit την προηγούμενη εβδομάδα διακινούσε τον Gandcrab. Αυτήν την εβδομάδα εμφάνισε ένα νέο στέλεχος, τον SAVEfiles (ελλείψει καινοτόμου ονόματος, μάλλον). 


Nέος Ransomware – Rektware

Tιποτα το ιδιαίτερο, εκτός από το γεγονός ότι δεν ζητάει λύτρα, αλλά … απλά την επικοινωνία σας (…). 

Αυτά για τώρα! Καλή εβδομάδα σε όλους!

Ευχαριστούμε την BleepingComputer για την παροχή υλικού.
H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.

Τα νέα των Ransomware, 23/4/2018

Για αυτήν την εβδομάδα είχαμε μερικά μικρά στελέχη και αρκετά ενδιαφέροντα νέα. Εϊχαμε εργαζόμενο της Microsoft να κατηγορείται ότι εμπλέκεται με το Reveton Ransomware, είχαμε έξαρση του GandCrab το οποίο τώρα διασπείρει ο Magnitude και έναν Ransomware που προσπαθεί να βγάλει χρήματα μέσω των προσφύγων της Συρίας (!).

Ας τα δούμε αναλυτικά:

Μηχανικός της Microsoft κατηγορείται για τον Reveton

Ένας μηχανικός δικτύων της Microsoft, ο Raymond Uadiale, 41 ετών, κατηγορείται για συμμετοχή στον Reveton. 

O Reveton είναι ένας αρχαίος Ransomware, που εμφανίστηκε το 2013 και στην πραγματικότητα δεν κρυπτογραφούσε αλλά κλείδωνε τον Η/Υ και ζητούσε λύτρα.
Μάλιστα, επειδή το Bitcoin τότε δεν ήταν ακόμα διαδεδoμένο, τα λύτρα έπρεπε να πληρωθούν μέσω MoneyPak.

Ο Uadiale κατηγορείται ότι ξέπλενε τα χρήματα από αυτές τις συναλλαγές, στέλνοντάς τα στον συνεργό του (και δημιουργό του Reveton) στην Αγγλία. 


Υπολογίζεται ότι ξέπλυνε περισσότερα από $130.000 χωρίς να υπολογίζεται μέσα σε αυτά το ποσοστό του το οποίο κρατούσε, και ήταν το 30%.

Αν καταδικαστεί, ο Uadiale αντιμετωπίζει ποινή φυλάκισης έως 20 χρόνια και $500.000 χρηματική ποινή.


Νέος Ransomware εκμεταλλεύεται τον πόλεμο στη Συρία (!)

Ονομάζεται RansSIRIA και είναι παραλλαγή του WannaPeace Ransomware.
Στοχεύει θύματα στη Βραζιλία.

Μετά την κρυπτογράφηση, εμφανίζει αυτό το παράθυρο:

Το οποίο περιέχει ένα αντιπολεμικό μήνυμα το οποίο σε μετάφραση στα αγγλικά είναι:

Sorry, your files have been locked

Please introduce us as Anonymous, and Anonymous only.
We are an idea. An idea that can not be contained, pursued or imprisoned.
Thousands of human beings are now ruled, wounded, hungry and suffering ...
All as victims of a war that is not even theirs !!!
But unfortunately only words will not change the situation of these human beings ...
We DO NOT want your files or you harm them ... we only want a small contribution ...
Remember .. by contributing you will not only be recovering your files ...
... but helping to restore the dignity of these victims ...

Contribute your contribution from only: Litecoins to wallet / address below.

Στη συνέχεια εμφανίζει μια σειρά φωτογραφιών που απεικονίζουν τη φρίκη του πολέμου, καθώς και ένα βίντεο από το YouTube που δείχνει τις επιπτώσεις του πολέμου σε ένα παιδί.
Παρεμπιπτόντως, αν και γνωρίζουμε ότι αυτό είναι ένα κείμενο για τους Ransomware, το εν λόγω βίντεο αξίζει κάποιος να το δει και το μήνυμά του είναι πολύ δυνατό. Είναι αυτό:

Κανείς δεν αρνείται ότι αυτό που συμβαίνει στη Συρία είναι φρικτό και η τραγωδία είναι απερίγραπτη. Όμως, οι δημιουργοί του εν λόγω Ransomware δεν μπορούν, δεν θέλουν και δεν βοηθάνε με κανέναν τρόπο τους πρόσφυγες ή τα θύματα πολέμου της Συρίας, και προσπαθούν να βγάλουν χρήματα ποντάροντας στην ευαισθησία των θυμάτων τους, και εκμεταλλευόμενοι τον πόνο των άλλων, κάτι που το κάνει ακόμα χειρότερο. Just sayin’.

Nέος Xiaoba – καταστροφέας…

Η Trend Micro ανακοίνωσε ότι ανακάλυψε έναν νέο Xiaoba ο οποίος αν και δεν είναι πλέον Ransomware αλλά προσπαθεί να κάνει mining για κρυπτονομίσματα, καταστρέφει τα αρχεία του Η/Υ και το ίδιο το λειτουργικό σύστημα.
Δεν το ήθελαν, μάλλον, αλλά κατάφεραν να γράψουν κώδικα με τόσα λάθη που τελικά αυτό που ήθελαν ΔΕΝ γίνεται.

Σε γενικές γραμμές, ο νέος Xiaoba υποτίθεται ότι θα πήγαινε και θα “κολλούσε” σε κάθε εκτελέσιμο του Η/Υ έτσι ώστε όταν ο χρήστης κάνει οποιαδήποτε ενέργεια, από πίσω ο Xiaoba να κάνει εξόρυξη. Όμως, από λάθος στον κώδικα, ο Xiaoba πάει και κολλάει και στον εαυτό του, ξανά και ξανά, δημιουργώντας τεράστια αρχεία. Επίσης, ενώ κανονικά ο χρήστης δεν θα έπρεπε να καταλαβαίνει τίποτα (ούτως ώστε o coinminer να κάνει ανενόχλητος τη δουλειά του), από άλλο λάθος στον κώδικα, όταν ο χρήστης προσπαθήσει να ανοίξει μία εφαρμογή, η εφαρμογή δεν ανοίγει, αλλά μόνο ο miner. Αυτό έχει σαν αποτέλεσμα, ο Xiaoba να κολλάει και σε εκτελέσιμα του πυρήνα των Windows, με αποτέλεσμα το μηχάνημα να κρασάρει και να μην μπορεί να ξεκινήσει.

You had one job…

Nέος Ransomware – Iron = DMALocker / Maktub / Satan / ?

Aυτός έχει πολύ ενδιαφέρον. Πρόκειται για μια μίξη του Maktub, από τον οποίο έχουν πάρει το payment portal, του DMA Locker από τον οποίο έχουν πάρει το decryption tool, και του Satan από τον οποίο έχουν πάρει τη λίστα με τις εξαιρέσεις. ΠΙθανώς να πρόκειται για κάποιο νέο project από τους δημιουργούς των παραπάνω.

Κατά τ’ άλλα, ο κώδικας είναι καινούργιος και πρόκειται για νέο στέλεχος. Η προέλευσή του είναι από την Κίνα, ενώ εντύπωση προκαλεί το γεγονός ότι δεν κάνει εξαίρεση ούτε για αρχεία παιχνιδιών, όπως για παράδειγμα το .vdf που είναι αρχεία του Steam, το .wotreplay που είναι αρχεία replay από το παιχνίδι World of Tanks, ακόμα και τα προφιλ του DayZ (.dayzprofile)!

Ζητάει $1200-$10.200 και τοποθετεί την επέκταση .encry. 

O κώδικας δεν έχει λάθη, όμως είμαστε πεπεισμένοι ότι έχουμε βρει τρόπο να ανακτήσουμε τα δεδομένα από ένα τέτοιο περιστατικό. Αν κάποιος έχει μολυνθεί, ΜΗ ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ και ελάτε σε επικοινωνία μαζί μας.


ΜΗ ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ!!

Νέος Ransomware / ScreenLocker: Krakatowis

Χρησιμοποιήστε το εξής κλειδί: 1eb472049398e443d014d27c438ebff1

Ευχαριστήστε μας και προσέχετε που κάνετε κλικ.


Νέος Ransomware – Tron

Άλλη μία κακογραμμένη σαβούρα,
που κάποιος έχει κάνει copy paste ακόμα και το κείμενο των λύτρων από τον WannaCry. Τοποθετεί την επέκταση .tron.



ΕΧΟΥΜΕ ΒΡΕΙ ΛΥΣΗ ΜΗ ΠΛΗΡΩΣΕΤΕ ΤΑ ΛΥΤΡΑ!


Νέος Ransomware – Spartacus

Τοποθετεί την επέκταση [MastersRecovery@protonmail.com].Spartacus.. Δεν βλέπουμε κενά στον κώδικα, η αποκρυπτογράφηση ΙΣΩΣ είναι δυνατή με εξαγωγή του κλειδιού από τη μνήμη RAM, όπως περιγράφουμε εδώ. Εννοείται ότι απαραίτητη προϋπόθεση είναι να μην κλείσει ο Η/Υ και το Ransomware να συνεχίσει να εκτελείται.



Νέος NM4

Aυτός τοποθετεί την επέκταση .NMCRYPT! στα κρυπτογραφημένα αρχεία. Δουλεύει αρκετά καλά και δεν έχουμε βρει προς το παρόν ευπάθειες…


O Magnitude πουσάρει τώρα GandCrab.

H Malwarebytes σε τεχνική της ανάλυση, αναφέρει ότι ο Magnitude, ο δεύτερος μεγαλύτερος ίσως exploit kit του κόσμου, διασπείρει πλέον τον GandCrab, χρησιμοποιώντας, μάλιστα, καινούργιες τεχνικές που κάνουν ακόμα δυσκολότερη την ανίχνευση…


Και άλλοι δύο Ransomware που ψάχνουν gamers.

Μετά τον PUBG και τη δημοσιότητα που πήρε, προφανώς κάποιοι θεώρησαν καλή ιδέα να φτιάξουν κι άλλα αντίστοιχα Ransomware.
Αυτήν την εβδομάδα εμφανίστηκαν άλλα δύο, ένα που ζητάει από τα θύματά του να παίξουν Minecraft και ένα που ζητάει να παίξουν Counter Strike.
Προς το παρόν, όπως και με τον PUBG, δεν κρυπτογραφεί τίποτα και πιο πολύ μοιάζει για αστείο κάποιου.

Νέος Ransomware – Meine Ransomware

Με τον ευφάνταστο τίτλο “Meine_Ransomware_PGP_DANGEROUS” κυκλοφόρησε αυτός, τοποθετεί την επέκταση .enc στα κρυπτογραφημένα αρχεία.

Αυτά για τώρα.
Καλή εβδομάδα σε όλους!

Ευχαριστούμε την BleepingComputer για την παροχή υλικού.
H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.

Απίστευτος τύπος χακάρει σωφρονιστικό ίδρυμα για να αποφυλακίσει νωρίτερα φίλο του!


Απίστευτος τύπος χακάρει σωφρονιστικό ίδρυμα για να βγάλει έξω έναν φίλο του!


Ένα απίστευτο περιστατικό συνέβη στο Ann Arbor του Michigan των ΗΠΑ και συγκεκριμένα στο Washtenaw County Jail, τις φυλακές της περιοχής.
Ένας 27χρονος, ο Konrads Voits, ομολόγησε τις πράξεις του και κρίθηκε προφυλακιστέος έως ότου γίνει η δίκη και καθοριστεί η ποινή του, για κακουργηματικές πράξεις που περιλαμβάνουν την τροποποίηση μητρώου κάποιου φυλακισμένου, με σκοπό την αποφυλάκισή του σε σύντομο χρονικό διάστημα.


Τι ακριβώς συνέβη?


Ξεκινώντας γύρω στις 24/1/2017 και έως τις 10/3/2017, ο Voids έκανε επίθεση με email σε εργαζόμενους των φυλακών, προκειμένου να τους ξεγελάσει για να κατεβάσουν και να εκτελέσουν κακόβουλο λογισμικό στους Η/Υ του ιδρύματος.

Ο Voits στα email αυτά παρουσιαζόταν ως “Daniel Greene” και ζητούσε βοήθεια προκειμένου να του παρέχουν αντίγραφα δικαστικών πράξεων, ενώ αργότερα κατοχύρωσε και το domain “ewashtenavv.org” (με δύο v), που οπτικά μοιάζει με το επίσημο portal του ιδρύματος, δηλαδή το “ewashtenaw.org” (με w). Στο domain αυτό φόρτωσε κακόβουλο λογισμικό το οποίο είχε αγοράσει από το Dark Web και ευελπιστούσε ότι τα θύματά του θα ξεγελαστούν και θα το κατεβάσουν.

Παρά τις προσπάθειές του όμως, δεν υπήρξε το επιθυμητό αποτέλεσμα και έτσι το γύρισε στις τηλεφωνικές απόπειρες.

Ο Voits ξεκίνησε να καλεί στα μέσα Φεβρουαρίου διάφορους εργαζόμενους των φυλακών, παριστάνοντας ότι είναι είτε ο T.L. είτε ο A.B. (και οι δύο είναι εργαζόμενοι στο τμήμα πληροφορικής των φυλακών) και τους ζητούσε να μπουν σε διάφορες ιστοσελίδες και να κατεβάσουν ένα εκτελέσιμο το οποίο “θα αναβάθμιζε τα συστήματα των φυλακών”.


Τα τηλεφωνήματα είχαν επιτυχία

Κάποια από τα θύματα του Voits την πάτησαν και εγκατέστησαν το κακόβουλο λογισμικό στους Η/Υ τους.

Σύμφωνα με τις καταθέσεις, “Με την εγκατάσταση και της εκτέλεση του κακόβουλου λογισμικού από τους υπαλλήλους της φυλακής, ο Voits απέκτησε πλήρη πρόσβαση στο δίκτυο της Κομητείας, συμπεριλαμβανομένων και ευαίσθητων προσωπικών δεδομένων όπως το σύστημα XJail (το λογισμικό μέσω του οποίου καταγράφονται οι κρατούμενοι των φυλακών), τα αρχεία των ενταλμάτων σύλληψης, εσωτερικά αρχεία ποινών καθώς και αρχεία με τα προσωπικά δεδομένα των εργαζόμενων των φυλακών”.

Το FBI ανέφερε ότι ο Voits απέκτησε πρόσβαση σε πληροφοριακό υλικό, όπως κωδικούς πρόσβασης, ονόματα χρηστών, emails και άλλα προσωπικά στοιχεία από περισσότερους από 1600 εργαζόμενους της Κομητείας.

Μόλις ο Voits απέκτησε πρόσβαση στα δεδομένα, μπήκε στο XJail, έψαξε και βρήκε τα ονόματα διάφορων κρατούμενων και τροποποίησε τουλάχιστον έναν από αυτούς.


Η εισβολή έγινε άμεσα αντιληπτή


Οι εργαζόμενοι του σωφρονιστικού ιδρύματος εντόπισαν την τροποποίηση αμέσως και μόλις αντιλήφθηκαν τι συνέβη, ειδοποίησαν το FBI.

Το σωφρονιστικό ίδρυμα του Washtenaw προσέλαβε άμεσα ιδιωτική εταιρία ερευνών προκειμένου να καθαρίσει το εσωτερικό της δίκτυο.

Οι υπεύθυνοι των φυλακών δήλωσαν ότι το ίδρυμα κατέβαλε το ποσό των $235.488 προκειμένου να εντοπιστεί το μέγεθος της διαρροής, για να γίνουν εκ νέου αντίγραφα μερικών εκατοντάδων σκληρών δίσκων και για να διασταυρωθούν τα αρχεία όλων των φυλακισμένων από την αρχή.

Μετά την ομολογία του την προηγούμενη εβδομάδα, ο Voits αντιμετωπίζει ποινή φυλάκισης έως 10 ετών και πρόστιμο έως $250.000. Όλος του ο ηλεκτρονικός εξοπλισμός κατασχέθηκε, μεταξύ των οποίων ένα λαπτοπ, 4 κινητά τηλέφωνα, μια ηλεκτρονική πλακέτα (?) ενώ του κατασχέθηκε και αδιευκρίνιστος αριθμός από Bitcoin τα οποία χρησιμοποίησε για να αγοράσει το κακόβουλο λογισμικό.

Ο Voits παραμένει υπό κράτηση, η δίκη του έχει οριστεί για τις 5 Απριλίου του 2018.
H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.

Ανάκτηση δεδομένων μετά από πλημμύρα!

Στα εργαστήρια της Northwind Data Recovery κατέφθασε σκληρός δίσκος ο οποίος προερχόταν από τη Σαμοθράκη, μετά τις πρόσφατες καταστροφικές πλημμύρες που είχε υποστεί το νησί πριν από λίγες μέρες.



Ο δίσκος ήταν μέλος συστοιχίας RAID με δύο δίσκους και η εικόνα τους πριν τους παραλάβουμε ήταν αυτή…

Οι Η/Υ ήταν βουλιαγμένοι στη λάσπη, ως εκ τούτου και οι σκληροί δίσκοι είχαν επηρεαστεί αντίστοιχα.

Παραλάβαμε τους δίσκους και αφού τους καθαρίσαμε τόσο εξωτερικά, όσο και στα ηλεκτρονικά τους μέρη (τα οποία ήταν σε τραγική κατάσταση)





Εξετάσαμε τους δίσκους στο Clean Room της Northwind Data Recovery για να εξακριβώσουμε την κατάσταση στο εσωτερικό τους.
Έχοντας μεγάλη εμπειρία από αντίστοιχες καταστάσεις, ήμασταν σίγουροι για το τι θα αντικρύσουμε, και επαληθευτήκαμε:

Λάσπες παντού και στερεοποιημένα τμήματά της και επάνω στο platter. Σωματίδια υγρασίας σε όλη την επιφάνεια του δίσκου και στα επι μέρους εσωτερικά τμήματά του.






Ξεκινήσαμε ειδική διαδικασία απορρύπανσης του δίσκου και καθαρισμού του εσωτερικού του.
Στη συνέχεια αντικαταστήσαμε την ηλεκτρονική πλακέτα του δίσκου που είχε καεί και βάλαμε το δίσκο για κλωνοποίηση.


Επιτυχία!

Ανακτήσαμε το 99.9% των δεδομένων του δίσκου! 🙂

H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.

ΑΝΟΙΓΟΝΤΑΣ ΤΟ ΚΑΠΑΚΙ ΕΝΟΣ ΔΙΣΚΟΥ


Δεν είναι ποτέκαλή ιδέα το άνοιγμα ενός σκληρού δίσκου σε μη-ελεγχόμενο, αποστειρωμένο πέριβάλλον. 

Γιατί? 

Διότι, όπως είπαμε και πριν, χρειάζεται μόνο ένα σωματίδιο σκόνης για να προκληθεί βλάβη στις κεφαλές, και αν ανοίξετε το δίσκο σε μη-αποστειρωμένο περιβάλλον 

θα μολυνθούντα platter και θα αυξηθούν οι πιθανότητες πρόωρης βλάβης 
ή μη-ανακτησιμότητας.

Άλλος ένας λόγος για να μην ανοίξετε το δίσκο: Θα παραβιάσετε την εγγύηση του κατασκευαστή.

Αντισταθείτε στην παρόρμηση του “να ρίξω μια ματιά”.
Στείλτε το δίσκο σε εταιρία ανάκτησης αν απαιτείται χρήση Clean Room. Η Northwind Data Recovery δεν χρεώνει για να κάνει διαγνωστικό έλεγχο, οπότε ο πελάτης θα ξέρει τουλάχιστον πόσο σοβαρή είναι η βλάβη, χωρίς να ρισκάρει περαιτέρω.
H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.

Ανοιγμένος δίσκος με σκόνη στο εσωτερικό

Στη διαδικασία ανάκτησης ενός σκληρού δίσκου WD 3ΤΒ ο οποίος είχε “επισκεφτεί” άλλες 3 “εταιρίες ανάκτησης” (!) πριν φτάσει στο εργαστήριό μας.

Ο δίσκος ήταν ανοιγμένος και στο εσωτερικό του υπήρχε σκόνη.
Καθαρίσαμε τα platter με ειδική τεχνική και αντικαταστήσαμε τις κατεστραμμένες κεφαλές.
Ο δίσκος πλέον εκκινεί και έπρεπε να τροποποιήσουμε το firmware προκειμένου να δεχτεί το “μόσχευμα” και να κλωνοποίησουμε τις επιφάνειές του.




Ανακτήσιμο ποσοστό: 98%

H Northwind Data Recovery είναι ο μοναδικός WD, HGST, & Europol Trusted Partner στην Ελλάδα στους τομείς της Ανάκτησης Δεδομένων από σκληρούς δίσκους και επίλυσης Ransomware όπως οι Dharma, Stop, Jigsaw, Scarab, Gandcrab, Matrix, Screenlocker, Cerber, HiddenTear, Locky, WannaCry, STOP.