勒索者.java恢复,敲詐者病毒解密恢復 勒索病毒數據庫恢復 數據庫中病毒解密恢復...

勒索病毒持續三年了,什么時候是個頭呢? 都是數字貨幣惹的禍;最近常見的病毒擴展名

.java.CHAK.RESERVE.{techosupport@protonmail.com}XX.xx.GOTHAM.aleta.arrow

.TRUE.rapid.FREEMAN

.WannaCry

.arena

.sexy

.UIWIX

.cobra

.block

.bunny

.whbs

.ALCO

.yoyo

.BIG2

等等

如果某天你發現自己的所有文件 都被改了擴展名 那就是加密了。 我們分析過大量的案例,可以總結以下幾點

1 病毒全加密所有文件,就是將文件 進行AES加密  這種加密前都會拷貝文件副本加密文件后刪除副本。

2 按 塊大小 8192字節 或1024 字節 每隔這個長度加密這個大小的字節 一般會破壞0.1-16MB 里面的數據。

3 某些勒索病毒只針對性將 MDF LDF oracle mysql等數據庫文件 文件頭塊加密 這種可以完全手工修正文件頭恢復,數據無損。

對於 第一種情況 可以用數據恢復軟件 或者 各類數據庫碎片恢復工具 從磁盤搜索副本。然后修復數據。

對於第二種情況 可以 通過加密文件來恢復數據,或者使用同樣結構的數據庫 進行結構修補 來提取數據,也可以使用表字段從加密庫提取數據。支持各類數據庫文件 備份文件及壓縮包

當然 下面還有四種方案 供大家參考

如果你想解密 數據庫 那么 要關注 各大殺毒軟件廠商 的開發的解密工具 下面是地址  BY 我試過 效果都不怎么樣。有的老版本加密的文件可以解掉

https://www.nomoreransom.org/zh/about-the-project.html

https://decrypter.emsisoft.com/

https://blog.avast.com/avast-releases-four-free-ransomware-decryptors

https://success.trendmicro.com/portal_kb_articledetail?solutionid=1114221

http://www.avg.com/ww-en/ransomware-decryption-tools

https://www.mcafee.com/us/downloads/free-tools/index.aspx

https://www.nomoreransom.org/decryption-tools.html

https://success.trendmicro.com/solution/1114221

http://media.kaspersky.com

https://noransom.kaspersky.com/?tool=crypted_yoshikada%40cock_lu

https://www.watchpointdata.com/ransomware-decryptors/

https://noransom.kaspersky.com/

https://labs.bitdefender.com/tag/bitdefender-ransomware-recognition/

防范問題 老套路就是打補丁 升級病毒庫,我倒覺得 裝個卡巴不錯。禁用遠程桌面 關閉危險端口。開通百度雲 將文件定期傳到百度雲。 我們自己研發的免疫方案,效果 不錯。成熟回向大家公開;如果你有很好的防范建議 不放交流下。為干凈的網絡環境出一把力、

勒索病毒一般都是按 文件擴展名 來挑選着加密,所以你可以將重要文件改成中文擴展名。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值