SQL2008R2数据库中勒索病毒解密数据恢复

辽宁省某医药集团公司SQL2008R2数据库中勒索病毒解密数据恢复成功

【单位名称】
辽宁省某医药集团公司

【数据恢复故障描述】
服务器为IBM服务器.做的RAID5
操作系统为:WINDOWS SERVER 2008R2
生产数据库为:SQL SERVER 2008R2 ,一共有45G大小.
2017年5月16日下午服务器突然无法访问,经单位网络管理人员查看所有文件扩展名被加上了 .id-462C3004.[[email protected]] 字样.数
据库文件也未能幸免.每个目录里,都有一个README.TXT的文件,打开后,里面的内容大致是说,你的所有文件已经被加密了,如果想要解密请支付比特币,下面有黑客的邮箱地址.还有如果购买比特币的方法链接.

图片
看到这里大家已经想到,这是中了2017年最流行的勒索病毒.
客户最初的想法是给黑客写信,可写完信等了几个小时,黑客也没有回信.
建议大家不要交赎金,因为交完赎金之后,这个病毒的黑客方无法联系,就一个付款页面 ,你付款或不付款,完全不知道有没有结果 。
付款之后拿不到数据,原因分析
A:黑客败露 被国外或国内 公安抓注 。
B:黑客的网站被封,或者服务器,他无法登录后台 ,他就不知道你有没有付钱 。
C:黑客赚足了钱金盆洗手不干了,付款也没有人处理。
D:黑客的解密服务器出问题,导致数据无法解密。
E:病毒加密程序bug,加密文件不完整 ,或者加密到一半被用户强制关机,这种文件解密后肯定有损坏 。

客户经朋友介绍联系到沈阳凯文数据恢复中心

【数据恢复故障分析】
根据客户描述和工程师检测初步判断恢复的几率应该很高

【数据恢复过程】
沈阳凯文数据恢复中心工程师对中招的数据库文件进行低层分析.经过2天2夜的努力,成功解密恢复原数据库所有数据.这里也要感谢软件商的配合.本公司是高端DBA数据库工程师,采用自创底层架构修复,并不是使用什么所谓免费方法工具提取恢复,这种工具方法会有大量数据丢失,已经有多位客户用此方法恢复失败后,找到我们才得已解决问题。用这种错误的方法确实可以勉强恢复了一点点数据,但将导致数据关系不完整,最近数据丢失,核心表单丢失等症状(多位客户反馈),后期根本无法正常使用。。数据不是儿戏,期待与您合作!实力见证一切。

图片

【数据恢复结论】
用时2天,100%成功恢复,客户非常满意

【负责工程师】
沈阳凯文数据恢复中心

【数据恢复服务承诺】
1 . 免费检测
2. 与客户签订保密协议,对客户的数据严格保密
3. 数据恢复不成功不收费
4. 专业工程师提供服务
5. 数据恢复前报价,客户确认后工程师开始数据修复
6. 整个恢复过程不会对客户的原盘有任何的写操作,以确保原盘的数据完全
【后记】

一般人都安装杀毒软件。自从国内杀毒软件市场被臭名昭著的360免费倾销打败之后,之前优秀的江民瑞星等杀毒厂商不得不转移了杀毒软件的研发重心。一起做免费的杀毒软件,用户也都惊呼狂欢,免费多好啊!好了,这个世界总是很公平,报应很快来临了,敲诈者病入侵中国市场,几乎长驱直入,没有哪个国产杀毒软件能防的住,甚至都检测不到,杀毒软件都成了摆设。用户的数据轻易被黑客锁盗走!收损失的最终还是用户。免费的就真的好吗? 敲诈者比特币病毒给出了响亮的回答。

找到我们,就是找到了专家.专业级服务.具有底层开发级工程师.

以下注意事项请认真阅读:
我们是尖端DBA数据库工程师,已通过自主研发技术手段成功解密,无需包含赎金,不是代买私钥,也不会产生私钥,更没有什么解密工具,由于解密过程及其复杂,我们仅提供解密SQLServer MDF MDB BAK DAT 数据库核心文件.
如果您的重要文件是某某财务收银软件,信息系统,网站ERP OA数据库,等 SQL SERVER数据库架构的,可以发来我们解密

勒索病毒、敲诈者病毒、wallet比特币病毒加密数据后的应急处理

很多技术猿,程序员猿,网管,看到服务器的数据被加密了,服务进程被停止了,文件名在一个个的神奇的改变,顿时慌了神,对于第一个发现病毒作案现场的目击者,应该如何应对和处理这种突发的攻击呢?
根据我们多年的数据恢复与病毒解密处理经验,以及中国数据恢复协会广大会员单位的交流讨论,我们认为发现病毒加密数据之后应该立即做
如下几点:

1:立即断网。
2:立即检查病毒加密时间。(观察文件修改时间)
规则A:立即断电或关机。若勒索加密病毒运行加密的时间在0-2小时内,根据你的主机文件个数和数据容量多少,一般情况下1小时内病毒会加密完成,若你的文件个数和容量比较大,病毒加密时间会时间更长。
规则B:不要关机,如果你发现加密时间已经超过5小时以上,这是你就是关机也没有用了,所以建议不要关机,这是病毒进程还在内存,对于破解病毒来说,很多密钥可能在内存或缓存文件,贯脊会导致这些重要的数据丢失或改变或覆盖,不利于后面的数据解密。
3:杀毒软件
往往中毒的主机杀毒软件都没有防守住,所以它杀不掉病毒,目前据我们的统计,杀毒软件是无法直接解密数据的,所以一般情况下,无需运行杀毒软件(此时杀毒软件进程多数被终止了),也无需安装新的杀毒软件,因为这些操作都会删除部分感染文件,对于重要被感染的数据万一被杀毒软件清除,就不利于数据恢复。
4:寻找专业机构。
数据被病毒加密勒索,十万火急,特别是wallet病毒,往往加密对象是服务器主机,严重影响企业日常运行,但是我们建议是,慌乱之中不要急。坚持专业途径解决问题。
规则A:勒索病毒恶性程度很高,采用高级的加密算法,非展业人士自己不要尝试,以免感染别的主机扩大故障
规则B:寻求专业的数据恢复公司,寻找专业人员协助解密。
规则C:不要轻易交纳赎金,这样会助长犯罪分子的气焰,另外黑客犯罪分子一般在国外,支付比特币赎金后如何保障货款安全,风险极大,我们已经碰到过用户付钱后,仍然无法解密数据的案例。

时间: 2024-08-24 07:11:53

SQL2008R2数据库中勒索病毒解密数据恢复的相关文章

dog4444勒索病毒解密成功SQL/Oracle数据库pig4444勒索病毒解密

北京天一解密是一家从事解密勒索病毒的专业机构,我们从业三年多来解决各种勒索病毒数百起,失败的案例几乎为0.我们服务过各种厂家.公司.集团,无一例外的是客户对我们的评价是百分百满意.从业这么长时间我们碰到的病毒后缀各种各样,比如:.bip .dbger .ARROW .ARENA .IQ .CC .crypted .BIG4+ .CRAB .SATAN .JAVA .VYA+ .MAKGR .PANDA . ALCO .CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESE

中了Globelmposter3.0,后缀为4444,怎么解决勒索病毒解密

紧急预警:Globelmposter3.0变种来袭在国内首先发现的Globemposter 3.0变种勒索病毒,现仍在持续肆虐传播,国内已有多个区域.多个行业受该病毒影响,包括政府.医疗行业.教育行业以及大型企业单位等,呈现爆发趋势.受影响的系统,数据库文件被加密破坏,并要求用户通过邮件沟通赎金跟解密密钥等.深信服紧急预警,提醒广大用户做好安全防护,警惕Globelmposter勒索.病毒名称:Globelmposter3.0 变种病毒性质:勒索病毒影响范围:政府.医疗.教育.企业等均受到病毒*

.COMBO勒索病毒解密恢复 .china4444 勒索病毒数据库恢复 .all勒索病毒解密恢复龙华解密

开博第一弹 勒索病毒的历史---龙华解密提供 笔者供职于深圳龙华解密每天会接触大量中勒索病毒的客户, 首先勒索病毒 会加密指定的类型文件然后全盘轮训 ,我们整个服务器都会被加密. 只有部分文件会被幸免. 圈内有名的 龙华解密 是勒索病毒权威解密和命名机构.第一个发现后缀变成combo后缀 的命名为combo勒索病毒. 勒索病毒各种各样 如图所示. 对抗勒索病毒只能进行 数据备份离线备份 万一不慎被黑了只能找龙华解密处理. 时间原因马上下班了明天继续分享. 原文地址:https://www.cnb

中了.snake4444/tiger4444怎么办怎么解决勒索病毒解密

**说了很多关于勒索病毒的事情,也提醒过大家,可总是有人疏忽,致使中招后,丢钱丢面子,还丢工作. 那么要怎样预防呢与处理呢? 首先,我们要明白勒索病毒是什么东西. 勒索病毒跟平常的病毒有本质的区别: 第一:中勒索病毒的文件没有感染性,不会进行二次传播. 第二:勒索病毒是***人为的远程***行为,通俗讲就是,他用一种执行程序,把电脑上的文件加了一段代码,致使文件打不开. 第三:一般情况,加密程序在加密完成后会自动销毁,如果没有销毁,会在任务管理器进程中看到异样程序再运行. 那如何去防范呢? 首先

中了.rabbit4444/tiger4444怎么办怎么解决勒索病毒解密

说了很多关于勒索病毒的事情,也提醒过大家,可总是有人疏忽,致使中招后,丢钱丢面子,还丢工作. 那么要怎样预防呢与处理呢? 首先,我们要明白勒索病毒是什么东西. 勒索病毒跟平常的病毒有本质的区别: 第一:中勒索病毒的文件没有感染性,不会进行二次传播. 第二:勒索病毒是人为的远程行为,通俗讲就是,他用一种执行程序,把电脑上的文件加了一段代码,致使文件打不开. 第三:一般情况,加密程序在加密完成后会自动销毁,如果没有销毁,会在任务管理器进程中看到异样程序再运行. 那如何去防范呢? 首先,增强所有的安全

all4444/Dragon4444勒索病毒解密成功北京/上海杭州南京广州/深圳/西安勒索病毒解密

勒索病毒解密专家中国复旦解密复旦解密公司,接到杭州某设计单位信息主任的电话,局域网中有12台服务器出现问题,全部有用的文件和数据库被增加all4444的后缀全部不能正常使用,根据安全公司的认定是中了勒索病毒,得知我们复旦解密可以处理这个问题直接给我们打电话来咨询. 我们派出了距离该公司最近的杭州办事处的工程师前往分析问题. 复旦解密现场勘查报告:中毒台数14台,两台备份机器 丢弃 只处理12台其中文件服务器2台,数据量20T应用数据库6台,数据1.4T 数据库有orcle和sql应用服务器6台,

2017年12月流行的勒索病毒家族简介by达康勒索病毒解密中心

勒索病毒播报 2017年12月1日-9日 .CHAK .TRUE .GOTHAM .YAYA 爆发范围:重灾区福建 主要攻击对象有数据库的 业务系统 相应软件:金蝶软件 用友软件 通达OA 泛微 OA 病毒特点:文件尾部有4-6个字母 比如   达康勒索病毒解密中心.doc  中毒后 变成  达康勒索病毒解密中心.doc.YAYA 或者  达康勒索病毒解密中心.doc.CHAK 然后留下一个:how to  XXXX html的勒索html html内容是一个id 和两个邮件地址 一个是aol.

GANDCRAB V5.0.3/GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程

GANDCRABV5.0.3/GANDCRABV5.0.4/GANDCRABV5.0.5勒索病毒完美解密 **GANDCRAB V5.0.3勒索病毒可解 GANDCRAB V5.0.4勒索病毒可解 GANDCRAB V5.0.4勒索病毒可解免费测试文件 ××× 最快一小时 勒索病毒解密 **本次变种同样采用RSA+AES加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索.该勒索病毒主要通过RDP爆破.邮件.漏洞.垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,恶意软件嵌入了GA

数据库中的加解密问题

最近在学习.NET软件开发过程中,接触到了一个关于.NET数据库加解密的程序代码,感觉比较新颖,觉得随着网络安全的发展,数据库的加密会是众多博友都会遇上的问题,随分享之. 本数据库中数据采用MD5加密方式 MD5全程是Message-digest Algorithm5(信息-摘要算法),用于确保信息传输完整一致,他的作用是让大量信息在用数字签名加密软件签署私人密钥前被压缩成为一种保密的格式(就是把一个任意长度的字符串变换成一定长的大常熟). 在Microsoft.NET Framework中,S