222018-12

勒索病毒数据库解密

永高编辑 永高电子官网


 
勒索病毒持续三年了,什么时候是个头呢? 都是数字货币惹的祸;最近常见的病毒扩展名
 
.java 
.CHAK 
.RESERVE 
.{techosupport@protonmail.com}XX .xx 
.GOTHAM 
.aleta 
.arrow
.TRUE 
.rapid 
.FREEMAN
.WannaCry
.arena
.sexy
.UIWIX
.cobra
.block
.bunny
.whbs
.ALCO
.yoyo
.BIG2
等等
 
如果某天你发现自己的所有文件 都被改了扩展名 那就是加密了。 我们分析过大量的案例,可以总结以下几点
 
1 病毒全加密所有文件,就是将文件 进行AES加密  这种加密前都会拷贝文件副本加密文件后删除副本。
 
2 按 块大小 8192字节 或1024 字节 每隔这个长度加密这个大小的字节 一般会破坏0.1-16MB 里面的数据。
 
3 某些勒索病毒只针对性将 MDF LDF oracle mysql等数据库文件 文件头块加密 这种可以完全手工修正文件头恢复,数据无损。
 
对于 第一种情况 可以用数据恢复软件 或者 各类数据库碎片恢复工具 从磁盘搜索副本。然后修复数据。
 
对于第二种情况 可以 通过加密文件来恢复数据,或者使用同样结构的数据库 进行结构修补 来提取数据,也可以使用表字段从加密库提取数据。支持各类数据库文件 备份文件及压缩包
 
当然 下面还有四种方案 供大家参考
 
如果你自己尝试恢复加密数据库数据 市面上 有很多 软件 例如 SQL数据库修复大师之支持病毒数据库恢复 Stellar Phoenix SQL Database Repair DataNumen SQL Recovery 等等
 
如果你想解密勒索病毒数据库,那么要关注各大杀毒软件厂商的开发的解密工具,其实他们也是收费的,而且特别昂贵,来永高,保证药到病除!

关键词:
  • 勒索病毒数据库解密
  • 上一篇:勒索病毒数据恢复   下一篇:RAID阵列数据恢复

    首页
    数据恢复
    电脑回收
    联系