.[hardlog@protonmail.com].harma加密数据库恢复

有朋友继续找到我们,他们以前的一个被加密的老库需要恢复,后缀名类似.id-02A15898.[hardlog@protonmail.com].harma
20200214155103


通过分析发现该病毒把部分block直接置空了,不想以前的一些病毒是对block进行加密处理,但是运气不错,还有很多数据是没有破坏的
20200214155240
20200214155304

通过一系列底层处理数据99%以上恢复
20200214155659

如果你遇到类似加密病毒并加密的数据库(oracle,mysql,sql server),可以联系我们在不给黑客交款的情况下实现较好恢复效果(恢复不成功不收取任何费用)
Tel/微信:17813235971    Q Q:107644445 QQ咨询惜分飞    E-Mail:dba@xifenfei.com提供专业的解密恢复服务.

发表在 勒索恢复 | 标签为 , , | 评论关闭

Globeimposter*865qqz勒索病毒恢复

最近有客户服务器文件被加密其后缀名为:.Globeimposter-Beta865qqz,通过网上查询分析,起相关的后缀名有类似的:
.Globeimposter-Alpha865qqz
.Globeimposter-Beta865qqz
.Globeimposter-Delta865qqz
.Globeimposter-Epsilon865qqz
.Globeimposter-Gamma865qqz
.Globeimposter-Zeta865qqz,类似截图如下:
20200207191431


通过分析发现数据被加密破坏
20200207192144

经过对其文件的底层处理,实现绝大部分数据恢复
20200207192721

经过分析,我们可以对此类病毒的部分数据库(oracle dmp/rman备份)进行恢复,如果有此类问题,可以联系我们进行恢复支持

发表在 勒索恢复 | 标签为 , , , , , , , , | 2 条评论

mysql数据库被加密恢复

有客户mysql数据库被加密,加密信息如下
20200129162256


由于是mysql 5.6的版本,默认情况innodb引擎,Innodb_file_per_table参数默认为true,因此数据为每个表存在为一个单独的ibd文件中,让客户提供需要恢复的表的ibd被加密文件
20200129162048

通过一系列底层操作,实现数据完美恢复
1
2

如果是Innodb_file_per_table参数为false(5.6之前版本默认为false),需要通过ibdata文件进行恢复
如果您的数据库(oracle,mysql sql server)不幸被比特币加密,可以联系我们
Tel/微信:17813235971    Q Q:107644445 QQ咨询惜分飞    E-Mail:dba@xifenfei.com提供专业的解密恢复服务.

发表在 MySQL恢复 | 标签为 , , , | 评论关闭