用友软件中了勒索病毒怎么恢复

分享到:

2019-03-21 22:35:36

勒索病毒持续三年了,什么时候是个头呢? 都是数字货币惹的祸;最近常见的病毒扩展名

.java 
.CHAK 
.RESERVE 
.{techosupport@protonmail.com}XX .xx 
.GOTHAM 
.aleta 
.arrow
.TRUE 
.rapid 
.FREEMAN
.WannaCry
.arena
.sexy
.UIWIX
.cobra
.block
.bunny
.whbs
.ALCO
.yoyo
.BIG2
等等

如果某天你发现自己的所有文件 都被改了扩展名 那就是加密了。 我们分析过大量的案例,可以总结以下几点

1 病毒全加密所有文件,就是将文件 进行AES加密  这种加密前都会拷贝文件副本加密文件后删除副本。

2 按 块大小 8192字节 或1024 字节 每隔这个长度加密这个大小的字节 一般会破坏0.1-16MB 里面的数据。

3 某些勒索病毒只针对性将 MDF LDF oracle mysql等数据库文件 文件头块加密 这种可以完全手工修正文件头恢复,数据无损。

对于 第一种情况 可以用数据恢复软件 或者 各类数据库碎片恢复工具 从磁盘搜索副本。然后修复数据。

对于第二种情况 可以 通过加密文件来恢复数据,或者使用同样结构的数据库 进行结构修补 来提取数据,也可以使用表字段从加密库提取数据。支持各类数据库文件 备份文件及压缩包

当然 下面还有四种方案 供大家参考

如果你自己尝试恢复加密数据库数据 市面上 有很多 软件 例如 SQL数据库修复大师之支持病毒数据库恢复 Stellar Phoenix SQL Database Repair DataNumen SQL Recovery 等等

如果你想解密 数据库 那么 要关注 各大杀毒软件厂商 的开发的解密工具 下面是地址  BY 我试过 效果都不怎么样。有的老版本加密的文件可以解掉

https://www.nomoreransom.org/zh/about-the-project.html

https://decrypter.emsisoft.com/
https://blog.avast.com/avast-releases-four-free-ransomware-decryptors

https://success.trendmicro.com/portal_kb_articledetail?solutionid=1114221

http://www.avg.com/ww-en/ransomware-decryption-tools

https://www.mcafee.com/us/downloads/free-tools/index.aspx

https://www.nomoreransom.org/decryption-tools.html

https://success.trendmicro.com/solution/1114221

http://media.kaspersky.com

https://noransom.kaspersky.com/?tool=crypted_yoshikada%40cock_lu

https://www.watchpointdata.com/ransomware-decryptors/
https://noransom.kaspersky.com/

https://labs.bitdefender.com/tag/bitdefender-ransomware-recognition/

防范问题 老套路就是打补丁 升级病毒库,我倒觉得 装个卡巴不错。禁用远程桌面 关闭危险端口。开通百度云 将文件定期传到百度云。 我们自己研发的免疫方案,效果 不错。成熟回向大家公开;如果你有很好的防范建议 不放交流下。为干净的网络环境出一把力、

勒索病毒一般都是按 文件扩展名 来挑选着加密,所以你可以将重要文件改成中文扩展名。

声明:此篇为用友服务中心文章,转载请标明出处链接:
  • 相关文章
  • 热门下载
  • 数据修复
  • 热门标签
合作伙伴