龙空技术网

服务器中了勒索病毒怎么处理?中了勒索病毒的文件怎么恢复?

DRS杭州数据恢复中心 508

前言:

现在你们对“勒索病毒解密工具 devos”大约比较关注,大家都想要了解一些“勒索病毒解密工具 devos”的相关内容。那么小编在网络上汇集了一些有关“勒索病毒解密工具 devos””的相关内容,希望大家能喜欢,我们一起来了解一下吧!

服务器被勒索病毒攻击怎么办?勒索病毒最后怎么解决的?服务器被勒索病毒攻击,数据被加密破坏,数据库无法正常使用,这种情况现在很常见。目前最常见的勒索病毒后缀有eking、mallox、sojusz、avast、360、wncry、makop、locked、bozon、fc、lockbit、rook、eight、devos、865qqz、666qqz等等,被勒索病毒破坏的数据库大多数都是可以修复的,有成熟的解决方案,不用联系黑客付高额赎金解密,而且解密还是有风险的,不一定能成功获取解密程序。

现在我们就拿这个速达V3数据库举例看一下大致的修复过程,我们看到用户文件名后缀都被改成了勒索病毒的后缀,用工具查看一下底层扇区,很明显文件头被加密了,中间部分查看ASCII码是正常的,说明中间扇区没有被加密破坏,尾部部分扇区被加密破坏,这是一个典型的文件头跟文件尾被勒索病毒加密破坏的案例,这种故障库绝大多数数据都是可以修复出来的。

我们统计了一下,被病毒破坏的损坏页占比不到1%,那这个修复效果会非常理想。我们修复完被加密的故障库后,虽然新的数据库在SQL server里checkDB一切正常,但还需要根据数据库在引入速达程序时可能出现的错误进行调试修复。

这个库在引入时有多个错误,比如说提示INFO和 options错误,还有用户登录时软件会卡死进入不了,这些错误后期我们手工对相关表进行调试修复,一个个解决,最后成功进入。查看数据,一切正常,客户的两个故障库修复和调试花了一天左右时间全部搞定,后期客户验证完后反馈数据非常完整。现在勒索病毒病毒猖獗,大家要及时做好数据备份。

标签: #勒索病毒解密工具 devos