mysql 勒索病毒怎么恢复_敲诈者病毒解密恢复 勒索病毒数据库恢复 数据库中病毒解密恢复...

勒索病毒持续三年了,什么时候是个头呢? 都是数字货币惹的祸;最近常见的病毒扩展名

.java.CHAK.RESERVE.{techosupport@protonmail.com}XX.xx.GOTHAM.aleta.arrow

.TRUE.rapid.FREEMAN

.WannaCry

.arena

.sexy

.UIWIX

.cobra

.block

.bunny

.whbs

.ALCO

.yoyo

.BIG2

等等

如果某天你发现自己的所有文件 都被改了扩展名 那就是加密了。 我们分析过大量的案例,可以总结以下几点

1 病毒全加密所有文件,就是将文件 进行AES加密  这种加密前都会拷贝文件副本加密文件后删除副本。

2 按 块大小 8192字节 或1024 字节 每隔这个长度加密这个大小的字节 一般会破坏0.1-16MB 里面的数据。

3 某些勒索病毒只针对性将 MDF LDF oracle mysql等数据库文件 文件头块加密 这种可以完全手工修正文件头恢复,数据无损。

对于 第一种情况 可以用数据恢复软件 或者 各类数据库碎片恢复工具 从磁盘搜索副本。然后修复数据。

对于第二种情况 可以 通过加密文件来恢复数据,或者使用同样结构的数据库 进行结构修补 来提取数据,也可以使用表字段从加密库提取数据。支持各类数据库文件 备份文件及压缩包

当然 下面还有四种方案 供大家参考

如果你想解密 数据库 那么 要关注 各大杀毒软件厂商 的开发的解密工具 下面是地址  BY 我试过 效果都不怎么样。有的老版本加密的文件可以解掉

https://www.nomoreransom.org/zh/about-the-project.html

https://decrypter.emsisoft.com/

https://blog.avast.com/avast-releases-four-free-ransomware-decryptors

https://success.trendmicro.com/portal_kb_articledetail?solutionid=1114221

http://www.avg.com/ww-en/ransomware-decryption-tools

https://www.mcafee.com/us/downloads/free-tools/index.aspx

https://www.nomoreransom.org/decryption-tools.html

https://success.trendmicro.com/solution/1114221

http://media.kaspersky.com

https://noransom.kaspersky.com/?tool=crypted_yoshikada%40cock_lu

https://www.watchpointdata.com/ransomware-decryptors/

https://noransom.kaspersky.com/

https://labs.bitdefender.com/tag/bitdefender-ransomware-recognition/

防范问题 老套路就是打补丁 升级病毒库,我倒觉得 装个卡巴不错。禁用远程桌面 关闭危险端口。开通百度云 将文件定期传到百度云。 我们自己研发的免疫方案,效果 不错。成熟回向大家公开;如果你有很好的防范建议 不放交流下。为干净的网络环境出一把力、

勒索病毒一般都是按 文件扩展名 来挑选着加密,所以你可以将重要文件改成中文扩展名。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值