性色av无码一区二区三区人妻,人妻精品久久久久中文字幕99,日韩久久中文字幕,人人爽人人爽人人爽av

搜索
Close this search box.

勒索病毒 后綴《.BUUNY+》勒索病毒修復成功

作者:admin 發(fā)布日期:2019-01-17 09:19:10

金融ERP數(shù)據(jù)庫文件后綴《.BUUNY+》勒索病毒如何修復,如何解密?

客戶單位:杭州市某金融機構

案例情況:用戶金融系統(tǒng)機房服務器遭勒索病毒攻擊,Sql Server2008R2數(shù)據(jù)庫文件名被修改帶有“.BUUNY+”后綴,具體見下圖,文件被加密,通過WINHEX查看器,文件底層被修改,情況緊急,軟件供應商聯(lián)系到我們問服務器中勒索病毒是否可以修復,我們建議客戶立即斷網(wǎng),將數(shù)據(jù)庫文件異地拷貝,準備全盤備份,進行數(shù)據(jù)庫文件修復。

1_1.jpg

2_2.jpg

 

 

運行環(huán)境:Windows Server 2008R2系統(tǒng),做RAID5,SQL2008R2數(shù)據(jù)庫

恢復時間:2019年1月17日

數(shù)據(jù)修復分析:

1.查看加密數(shù)據(jù)庫文件底層結構;

2.用戶提供了一個較早的bak文件,利用備份文件修復了加密文件損壞的頁信息;

3.使用既有的表結構去還原遭到病毒破壞的數(shù)據(jù)庫文件,將所有數(shù)據(jù)表導出;

4.修復后的數(shù)據(jù)庫文件與軟件環(huán)境無縫銜接,修復成功,客戶非常滿意。

 

4_4.jpg


數(shù)據(jù)庫中“勒索病毒”恢復小結:

1.無意點中了“病毒代碼”,機器中所有文件被修改了“樣貌”,不要慌張,目前均有解決方案,總結如下:

①解密:“交贖金”,要第一時間保護好原介質,并與我們及時取得聯(lián)系,我們可以免費為您提供更加專業(yè)的解密操作流程;

②修復:目前經(jīng)我司測試SQL/ORACEL等數(shù)據(jù)庫均能通過修復的方式還原數(shù)據(jù),這類費用遠遠低于贖金,成功概率很高;

2.當你遇到此類情況,不要“病急亂投醫(yī)”,避免再次被坑,及時斷網(wǎng),及時和我們聯(lián)系:18857148111,我們將盡可能用最小的代價幫你解密/恢復數(shù)據(jù)。

3.保護好源文件不受二次破壞,或登錄我們的網(wǎng)站m.tfbz.com.cn了解勒索病毒相關最新信息。


上一篇:Microsoft SQL Server,錯誤:3414和3642【數(shù)據(jù)修復】

下一篇:浪潮英信NF5270M3機架式服務器數(shù)據(jù)恢復

熱門閱讀

你丟失數(shù)據(jù)了嗎!

我們有能力從各種數(shù)字存儲設備中恢復您的數(shù)據(jù)

Scroll to Top