案例简介:
最近,91数据恢复得到江苏一家公司的微信咨询,他们公司的服务器遭遇了勒索病毒。 [dawhack@email.tg].Devos后缀的攻击加密并锁定了服务器上存储公司业务数据的所有数据,而所有文件后缀(包括数据库文件).[ da whack @ EMP
91经过数据恢复工程师的检查对加密数据进行分析,制定了相应的数据库修复方案。 该公司订购并进行恢复,91数据恢复工程师团队进行施工,在整个数据库的恢复过程中总共花了28小时,最终完成了数据恢复工作,成功恢复了99.9%的数据库数据量,得到了客户的高度评价
与此病毒相同类型的后缀病毒有多种后缀,包括: 它们都是同一病毒家族的,所有91个数据恢复团队都可以进行恢复,可以进行全面的数据恢复,也可以分别恢复数据库文件。
[ back info @ proton mail.com ].devos
. [yourbackup@email.tg].Devos
. [devos@cock.li].Devos
. [deerho@email.tg].Devos
. [helpbackup@email.tg].Devos
. [geerban@email.tg].Devos
. [devos@countermail.com].Devos
. [ggainccu@tutanota.com].Devos
. [squadhack@email.tg].Devos
. [dawhack@email.tg].Devos
. [helpbackup@email.tg].Devos
. [pushhuck@email.tg].Devos
. [qq1935@mail.fr].Devos
等一下
中了.[dawhack@email.tg].Devos后缀勒索病毒的数据文件怎么恢复?
该后缀文档的修复成功率约在95%~99.9%之间。
1 .如果不需要文件,黑客(如备份)可以被逮捕或良心发现,可以自行分发解密工具,但希望不大。
2 .文件紧急需要时,可增加服务号(shujuxf ),发送文件样本免费咨询数据恢复方案。
3 .幸运的是,如果只需要单独恢复数据库文件,则此病毒中毒数据库文件可以在95%~99%之间修复,但需要足够专业的修复技术才能完成提取。 具体情况请咨询技术vx服务编号(shujuxf )。
中毒数据库情况:
dmp数据库备份文件、oracle数据库、数据库大小332M :
数据库修复完成情况:
数据库修复完成,几乎99.9%的数据已完成恢复。
恢复工期:
数据库文件,需要28小时。