• <menu id="0i0ke"><strong id="0i0ke"></strong></menu>
  • <xmp id="0i0ke"><optgroup id="0i0ke"></optgroup>
    <nav id="0i0ke"></nav>
    <xmp id="0i0ke">
  • 恢復案例. CASES OF RESTORATION

     

    欄目導航
    所在位置:首頁 > 恢復案例
    山西某集團公司浪潮GS系統中Sodinokibi****病毒修復成功
    更新時間:2021-03-26 作者:海馬鑫好
    詳細介紹

    山西某集團公司浪潮GS系統中Sodinokibi****病毒修復成功

     根據****病毒后綴初步分析該病毒屬于Sodinokibi家族

    Sodinokibi****病毒,又被稱作a.k.a Revil和“小藍屏”,該****病毒于2019年4月底首次出現,從2019年4月份到2021年1月份目前所發現的主要有以下幾個渠道:

    • Web漏洞,曾利用 Oracle WebLogic漏洞中編號為CVE-2019-2725的漏洞。
    • 帶有鏈接或附件的惡意垃圾郵件或網絡釣魚活動。
    • 使用RIG 漏洞利用工具包傳播。
    • 通過****破解獲取到遠程桌面的密碼后手動投毒。并由被攻陷機器作為跳板攻擊內網其它機器。

    Sodinokibi****病毒屬于全球規模較大的****家族,暫時沒有公開的解密工具,請大家提高****意識,注意防范!介于此給出如下修復方案

    .6nxq0修復方案

    關于.6nxq0****病毒,我公司深入分析后發現,目前只能處理數據庫類文件。通過對加密文件cwbase0001.mdf文件分析,發現數據庫前部分頁面被惡意篡改加密。目前我們針對被加密的數據庫已經掌握成熟的處理方案?山鉀Q沒有被完整加密的數據庫文件。

    通過對本次案例(.6nxq0病毒)分析,根據數據庫底層頁面加密情況以及客戶可提供歷史好的備份文件,大大挺高了數據的可恢復性。修復數據完整度可達到99%,由于數據庫文件較大,里面內容大概有9000多張表,需要對數據進行整合,修復時間2天左右。修復后驗證數據無誤。

      

     

     

    關于此次****病毒以及近幾年****病毒比較猖狂跟比特幣的價格攀升有直接關系,目前一個比特幣價格32W之多。對于高昂的贖金,建議還是定期多做數據備份,不同存儲介質進行備份。

    防護建議:
    1.        
    多臺機器,不要使用相同的賬號和口令
    2.        
    登錄口令要有足夠的長度和復雜性,并定期更換登錄口令
    3.        
    重要資料的共享文件夾應設置訪問權限控制,并進行定期備份
    4.        
    定期檢測系統和軟件中的****漏洞,及時打上補丁。
    5.        
    定期到服務器檢查是否存在異常。查看范圍包括:
    a)        
    是否有新增賬戶
    b)        Guest
    是否被啟用
    c)        Windows
    系統日志是否存在異常
    d)        
    殺毒軟件是否存在異常攔截情況
    6.        
    安裝****防護軟件,并確保其正常運行。
    7.        
    從正規渠道下載安裝軟件。
    8.        
    對不熟悉的軟件,如果已經被殺毒軟件攔截查殺,不要添加信任繼續運行。

    更多 >>更多產品
    東山煤電avast后綴****
    孝義中醫院財務數據用
    太原某區稅務局華為li
    山西長治市IBM服務器R

    友情鏈接:中國數據庫修復網 合肥數據恢復  淮南數據恢復 服務器數據恢復 太原數據恢復  大同數據恢復 

    虛擬主機 中國名店網 深圳戶口辦理  數據人 自動秒收錄  螢火蟲數據****與救援

    美女视频网站视频免费下载_免费久久狼人香蕉网狠狠_娇妻接受3p交换爱免费视频_性生大片免费观看网站蜜芽