• <acronym id="191iu"><label id="191iu"><menu id="191iu"></menu></label></acronym><samp id="191iu"></samp>
    <table id="191iu"><noscript id="191iu"></noscript></table>
      <pre id="191iu"></pre>
    1. <pre id="191iu"></pre>
    2. <table id="191iu"><ruby id="191iu"></ruby></table>

      <table id="191iu"></table>

      <tr id="191iu"></tr>
    3. 咨询电话:0571-88904011/13
      服务热线:400-675-9388
      业内新闻

      勒索病毒 后缀《.BUUNY+》勒索病毒修复成功

      发布时间:2019-01-17     来源:华军数据恢复中心     [打印]

      金融ERP数据库文件后缀《.BUUNY+》勒索病毒如何修复,如何解密?

      客户单位:杭州市某金融机构

      案例情况:用户金融系统机房服务器遭勒索病毒攻击,Sql Server2008R2数据库文件名被修改带有“.BUUNY+”后缀,具体见下图,文件被加密,通过WINHEX查看器,文件底层被修改,情况紧急,软件供应商联系到我们问服务器中勒索病毒是否可以修复,我们建议客户立即断网,将数据库文件异地拷贝,准备全盘备份,进行数据库文件修复。

      1_1.jpg

      2_2.jpg

       

       

      运行环境:Windows Server 2008R2系统,做RAID5,SQL2008R2数据库

      恢复时间:2019年1月17日

      数据修复分析:

      1.查看加密数据库文件底层结构;

      2.用户提供了一个较早的bak文件,利用备份文件修复了加密文件损坏的页信息;

      3.使用既有的表结构去还原遭到病毒破坏的数据库文件,将所有数据表导出;

      4.修复后的数据库文件与软件环境无缝衔接,修复成功,客户非常满意。

       

      4_4.jpg


      数据库中“勒索病毒”恢复小结:

      1.无意点中了“病毒代码”,机器中所有文件被修改了“样貌”,不要慌张,目前均有解决方案,总结如下:

      ①解密:“交赎金”,要第一时间保护好原介质,并与我们及时取得联系,我们可以免费为您提供更加专业的解密操作流程;

      ②修复:目前经我司测试SQL/ORACEL等数据库均能通过修复的方式还原数据,这类费用远远低于赎金,成功概率很高;

      2.当你遇到此类情况,不要“病急乱投医”,避免再次被坑,及时断网,及时和我们联系:18857148111,我们将尽可能用最小的代价帮你解密/恢复数据。

      3.保护好源文件不受二次破坏,或登录我们的网站www.joansilk.com了解勒索病毒相关最新信息。

      网站地图 |  关于我们 |  合作伙伴 |  快递运输 |  数据博客 |  数据论坛
      Copyright @ 2013-2023 杭州华军科技有限公司, All rights reserved. 360网站安全检测平台
      杭州华军科技有限公司 版权 所有 京ICP备05073010号-1

      香港挂牌图