C/C++教程

【数据恢复案例】成都某公司服务器感染.cov19勒索病毒,顺利恢复

本文主要是介绍【数据恢复案例】成都某公司服务器感染.cov19勒索病毒,顺利恢复,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

 

目录

前言:案例简介

一、.cov19后缀勒索病毒是什么?

二、中了.cov19后缀勒索病毒文件怎么恢复?

三、恢复案例介绍:

1. 被加密数据情况

2. 数据恢复完成情况:

3. 恢复工期:


 


前言:案例简介

       近日,成都某公司中了后缀.cov19勒索病毒,公司的两台文件服务器数据全部中毒,所有文件被全部加密,急需数据恢复,否则公司业务运作无法进行,业务受到重挫,经联系91数据恢复工程师远程查看,并沟通协商了相应的解决方案,通过双方远程协同配合,最终在2天时间完整恢复数据。


一、.cov19后缀勒索病毒是什么?

        .[coleman.dec@tutanota.com].makop该病毒系Scarab勒索病毒的变种,会使用RSA+AES的方式对文件进行加密。病毒不仅会加密文件内容,同时还会使用RC4+非标准的Base64对文件名进行加密编码,被攻击后系统内文件将被修改为“固定名的编码数据.cov19”格式。勒索病毒作者疑似来自俄语地区,病毒加密时会排除俄罗斯、白俄罗斯、乌克兰等地。

      该勒索病毒旨在加密文件并要求赎金支付以进行解密。 TRSomware Is Back,  Ragnarok,  PRT是这些恶意程序的一些示例,但是,有几个主要区别:它们使用的加密算法和勒索大小。赎金总额通常在三到四位数之间(以美元为单位)。网络罪犯更喜欢使用数字货币(主要是加密货币),因为这些交易很难/不可能追踪。为了保护您的数据免受这些感染,请将备份保留在远程服务器和/或未插拔的存储设备上(最好在多个位置)。


二、中了.cov19后缀勒索病毒文件怎么恢复?

此后缀文件的修复成功率大概在95%~100%之间。
1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是希望很渺茫。
2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复率达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。


三、恢复案例介绍:

1. 被加密数据情况

该客户感染了两台文件共享服务器,被加密的文件数据量高达92万+个,数据量大约1.8T,属于超大数据量。

 

2. 数据恢复完成情况:

数据全部完成恢复,恢复率等于100%。

 

3. 恢复工期:

        2台服务器,从客户当天下单,工程师团队开始准备恢复工作,1.8T的数据恢复量,最终于第三天下午完成了全部数据的恢复。

 

这篇关于【数据恢复案例】成都某公司服务器感染.cov19勒索病毒,顺利恢复的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!