用友U8C服务器oracle数据库中了.venus后缀的勒索病毒成功修复

分享到:

2023-01-11 20:32:33

U8 style=text-decoration:underline;font-size:14px;color:#F70968; target=_blank>用友U8C服务器oracle数据库中了.venus后缀了病毒成功修复:

2023年1月6日接到客户打来电话求助,其用友U8C服务器中了勒索病毒,该公司是一家集团公司,名下有多家子公司,目前系统瘫痪,又着急报税。

通过远程查看,发现该客户的U8C服务器部署了oracle 11g的数据库,增加了难度,但是客户尝试联系对方,要价2BIT币,接近20多万。勒索信如下,对方态度非常蛮横,不让价。 

 
<<<Venus>>>
 
 
 
 
We downloaded and encrypted your data.
Only we can decrypt your data.
IMPORTANT!
If you, your programmers or your friends would try to help you to decrypt the files it can cause data loss even after you pay.
In this case we will not be able to help you.
Do not play with files.
 
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price or you can become a victim of a scam.
-----------------------------------------------------
Contact and send this file to us:
 
email:create0day@onionmail.org
email:Create0day@proton.me
 
 
通过远程到客户的服务器,发现所有文件被篡改了后缀为.venus文件,通过拿到oracle数据库文件分析,发现该病毒加密程度有限,但是考虑到U8C环境复杂,和客户沟通尝试修复,完整度在95%以上,客户决定尝试修复。

修复的过程比较艰难,第一次修复后的数据,在打开数据后报错,虽然在底层看到数据情况,但是在软件里无法开展工作。

通过第二次加急完善和调试后,软件里正常打开。目前未发现数据丢失情况,客户花费最低的代价完成了数据的救赎。






对于类似这种被加密的勒索的数据文件,我们可以实现比较好的恢复效果,如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:

电话/微信:18910108696      Q Q:2339796976  E-Mail:yongyoushop@126.com

系统安全防护措施建议:
1.多台机器,不要使用相同的账号和口令
2.登录口令要有足够的长度和复杂性,并定期更换登录口令
3.重要资料的共享文件夹应设置访问权限控制,并进行定期备份
4.定期检测系统和软件中的安全漏洞,及时打上补丁。
5.定期到服务器检查是否存在异常。
6.安装安全防护软件,并确保其正常运行。
7.从正规渠道下载安装软件。
8.对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。
9.保存良好的备份习惯,尽量做到每日备份,异地备份。

 
声明:此篇为用友服务中心文章,转载请标明出处链接:
  • 相关文章
  • 热门下载
  • 数据修复
  • 热门标签
合作伙伴