标签归档:decrypt20@firemail.cc

.[decrypt20@firemail.cc].eking 数据库勒索恢复

前段时间,有客户多套库被勒索病毒加密(扩展名类似:.[decrypt20@firemail.cc].eking),包含oracle和sql server数据库
20220209210654
20220209211220


通过专业工具检测分析,判断损坏情况
20220209212325

基于上述分析,对于此类oracle数据库,我们可以通过自研的工具进行恢复,实现数据库直接open,然后直接导出数据
QQ截图20220128143658

对于sql数据库直接使用我们的工具把数据恢复到一个新库中
20220209213432

对于类似这种被加密的勒索的数据文件,我们可以实现比较好的恢复效果,如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

发表在 勒索恢复 | 标签为 , , | 评论关闭

.eking加密数据库恢复

接到一个客户的oracle数据文件被加密的恢复请求,文件被加密为扩展名为:.id[76B8C076-3009].[decrypt20@firemail.cc].eking,通过底层分析,确认该文件被加密破坏较少
20211124155338


通过自研的工具对数据文件进行恢复
20211124154524

实现数据库正常open,并使用exp进行导出
20211124161434

如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

发表在 勒索恢复 | 标签为 , , , , | 评论关闭

最近几种勒索病毒加密数据库可完美恢复

最近有一些朋友咨询了几种oracle数据库被加密的勒索病毒,我们都可以通过工具修复实现数据库直接open,数据使用exp/expdp导出,实现数据近似完美恢复,业务直接测试正常,远比各种工具直接导出数据效果要好很多.比如以下几种:
.id[A6B00388-2930].[Ransomwaree2020@cock.li].eking
20211026231753


.id[BCD26C0D-3009].[decrypt20@firemail.cc].eking
20211026232009

.hospitalhelper.17E-D66-320
20211026232144

对于类似这些病毒,我们可以通过工具修复实现数据库直接open
20211026231633

如果此类的数据库(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

发表在 勒索恢复 | 标签为 , , , , , | 评论关闭