目录
前言:案例简介
一、.cov19后缀勒索病毒是什么?
二、中了.cov19后缀勒索病毒文件怎么恢复?
三、恢复案例介绍:
1. 被加密数据情况
2. 数据恢复完成情况:
3. 恢复工期:
近日,成都某公司中了后缀.cov19勒索病毒,公司的两台文件服务器数据全部中毒,所有文件被全部加密,急需数据恢复,否则公司业务运作无法进行,业务受到重挫,经联系91数据恢复工程师远程查看,并沟通协商了相应的解决方案,通过双方远程协同配合,最终在2天时间完整恢复数据。
.[coleman.dec@tutanota.com].makop该病毒系Scarab勒索病毒的变种,会使用RSA+AES的方式对文件进行加密。病毒不仅会加密文件内容,同时还会使用RC4+非标准的Base64对文件名进行加密编码,被攻击后系统内文件将被修改为“固定名的编码数据.cov19”格式。勒索病毒作者疑似来自俄语地区,病毒加密时会排除俄罗斯、白俄罗斯、乌克兰等地。
该勒索病毒旨在加密文件并要求赎金支付以进行解密。 TRSomware Is Back, Ragnarok, PRT是这些恶意程序的一些示例,但是,有几个主要区别:它们使用的加密算法和勒索大小。赎金总额通常在三到四位数之间(以美元为单位)。网络罪犯更喜欢使用数字货币(主要是加密货币),因为这些交易很难/不可能追踪。为了保护您的数据免受这些感染,请将备份保留在远程服务器和/或未插拔的存储设备上(最好在多个位置)。
此后缀文件的修复成功率大概在95%~100%之间。
1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是希望很渺茫。
2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复率达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。
该客户感染了两台文件共享服务器,被加密的文件数据量高达92万+个,数据量大约1.8T,属于超大数据量。
数据全部完成恢复,恢复率等于100%。
2台服务器,从客户当天下单,工程师团队开始准备恢复工作,1.8T的数据恢复量,最终于第三天下午完成了全部数据的恢复。