222018-12
永高編輯
勒索病毒持續三年了,什么時候是個頭呢? 都是數字貨幣惹的禍;最近常見的病毒擴展名
.java
.CHAK
.RESERVE
.{techosupport@protonmail.com}XX .xx
.GOTHAM
.aleta
.arrow
.TRUE
.rapid
.FREEMAN
.WannaCry
.arena
.sexy
.UIWIX
.cobra
.block
.bunny
.whbs
.ALCO
.yoyo
.BIG2
等等
如果某天你發現自己的所有文件 都被改了擴展名 那就是加密了。 我們分析過大量的案例,可以總結以下幾點
1 病毒全加密所有文件,就是將文件 進行AES加密 這種加密前都會拷貝文件副本加密文件后刪除副本。
2 按 塊大小 8192字節 或1024 字節 每隔這個長度加密這個大小的字節 一般會破壞0.1-16MB 里面的數據。
3 某些勒索病毒只針對性將 MDF LDF oracle mysql等數據庫文件 文件頭塊加密 這種可以完全手工修正文件頭恢復,數據無損。
對于 第一種情況 可以用數據恢復軟件 或者 各類數據庫碎片恢復工具 從磁盤搜索副本。然后修復數據。
對于第二種情況 可以 通過加密文件來恢復數據,或者使用同樣結構的數據庫 進行結構修補 來提取數據,也可以使用表字段從加密庫提取數據。支持各類數據庫文件 備份文件及壓縮包
當然 下面還有四種方案 供大家參考
如果你自己嘗試恢復加密數據庫數據 市面上 有很多 軟件 例如 SQL數據庫修復大師之支持病毒數據庫恢復 Stellar Phoenix SQL Database Repair DataNumen SQL Recovery 等等
如果你想解密勒索病毒數據庫,那么要關注各大殺毒軟件廠商的開發的解密工具,其實他們也是收費的,而且特別昂貴,來永高,保證藥到病除!
勒索病毒數據庫解密