分类目录归档:勒索恢复

.eking加密数据库恢复

接到一个客户的oracle数据文件被加密的恢复请求,文件被加密为扩展名为:.id[76B8C076-3009].[decrypt20@firemail.cc].eking,通过底层分析,确认该文件被加密破坏较少
20211124155338


通过自研的工具对数据文件进行恢复
20211124154524

实现数据库正常open,并使用exp进行导出
20211124161434

如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

发表在 勒索恢复 | 标签为 , , , , | 评论关闭

最近几种勒索病毒加密数据库可完美恢复

最近有一些朋友咨询了几种oracle数据库被加密的勒索病毒,我们都可以通过工具修复实现数据库直接open,数据使用exp/expdp导出,实现数据近似完美恢复,业务直接测试正常,远比各种工具直接导出数据效果要好很多.比如以下几种:
.id[A6B00388-2930].[Ransomwaree2020@cock.li].eking
20211026231753


.id[BCD26C0D-3009].[decrypt20@firemail.cc].eking
20211026232009

.hospitalhelper.17E-D66-320
20211026232144

对于类似这些病毒,我们可以通过工具修复实现数据库直接open
20211026231633

如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

发表在 勒索恢复 | 标签为 , , , , , | 评论关闭

.makop加密数据库恢复

有oracle数据库被加密扩展名为:.[77C81F29].[Evilminded@privatemail.com].makop
20211009230012
20211009230342


通过检查发现数据文件损坏情况
20211009230553

基于以上的情况,通过工具快速恢复,然后正常open库,并且导入到新库中
20211009230429
20211009231139

客户测试业务,一切正常,数据基本没丢失(redo数据丢失)
20211009231328

如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

发表在 勒索恢复 | 标签为 , , , , | 评论关闭