27
2019
04

敲诈者病毒解密恢复 勒索病毒数据库恢复 数据库中病毒解密恢复

勒索病毒持续三年了,什么时候是个头呢? 都是数字货币惹的祸;最近常见的病毒扩展名

.java 
.CHAK 
.RESERVE 
.{techosupport@protonmail.com}XX .xx 
.GOTHAM 
.aleta 
.arrow
.TRUE 
.rapid 
.FREEMAN
.WannaCry
.arena
.sexy
.UIWIX
.cobra
.block
.bunny
.whbs
.ALCO
.yoyo
.BIG2
等等

14
2019
03

警惕!GandCrab V 5.2正在利用恐吓主题钓鱼邮件进行传播

前言

近期,360威胁情报中心捕获到一起针对中文使用者的钓鱼邮件。该邮件带有一个压缩包,经分析发现,该压缩包内为最新的GandCrab 5.2勒索软件。基于该线索,360威胁情报中心对GandCrab勒索软件最新变种的IOC,攻击技术和传播方式进行分析汇总,并提出了一些解决方案,以供读者参考。

26
2019
02

警惕!GandCrab 5.1来袭

本次发现的是GandCrab家族的最新版本GandCrab5.1。

28
2018
12

修改SQL Server 2005/2008 用户数据库文件默认路径和默认备份路径

本环境是SQL Server 2005 Standard Version 64-bit 和 SQL Server 2008 Standard Version 64-bit 


双实例同时安装在一个

Windows Server 2008 Standard Version 64-bit OS上:



 


Windows Server 2008 Standard Version 64-bit  

02
2018
07

各类数据库专业修复 13386848847


用友软件 数据库恢复

√ 用友NC系统:大型企业管理和电子商务平台,大部分用户数据是基于oracle数据库平台、少数用户使用DB2,SQL数据库平台;


√ 用友U8:成长型企业管理和电子商务平台,是目前市场上用友用户使用数量最多的平台,早期的使用SQL2000数据库,目前较多使用SQL2005和SQL2008数据库;


√ 用友其他系统大部分基于SQL和Oracle数据库平台,所以用友软件数据库的恢复最终就是对SQL和Oracle数据库的恢复。

22
2018
06

修复被加密的或被损坏数据库文件

修复被加密的或被损坏数据库文件


功能介绍

1:提供数据库修复服务。

12
2018
06

沈阳凯文数据恢复中心修复各种原因导致SQL数据库损坏的问题

沈阳凯文数据恢复中心修复各种原因导致SQL数据库损坏的问题:

对于SQL数据库出现置疑、可疑、报错、无法附加、未能读取并闩锁页(用闩锁类型SH)、拷贝数据库时提示冗余错误、SQL数据库表删除如:DROP TABLE、delete、truncate等、SQL数据库被勒索病毒加密等问题,具体如下:

支持修复SQL数据库DBCC CHECKDB检测日志报错,如分配错误及找不到块错误

支持无SQL数据库环境的情况下修复SQL数据库;

支持SQL数据库无法附加,823错误、824错误、825错误、页错误、9003错误、9004错误等情况的修复;

25
2018
05

沈阳数据恢复中心

沈阳凯文数据恢复中心,成立至今有15年了.是专业从事数据恢复,Raid修复,硬盘维修,财务软件、服务器维护以及数据库修复的综合服务中心。拥有国内先进技术手段,可以恢复各种存储介质中的数据,包括硬盘、磁盘阵列Raid和各种移动存储设备,3.5寸、2.5寸硬盘的磁头更换及硬件维修,以及MySQL、SQLserver、Oracle数据库的修复等。 

可维修软件故障包括:系统不能正常启动、密码或权限丢失、分区表丢失、BOOT区丢失、MBR丢失;文件丢失:误操作、误格式化、误克隆、误删除、误分区、病毒破坏、黑客攻击、PQ操作失败、RAID磁盘阵列失效等;文件损坏:损坏的Office系列Word、Excel、Access、PowerPoint文件。 

05
2018
03

凯文数据恢复中心已经攻破各类后缀的勒索病毒的数据恢复技术

病毒名称:.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN .DREAM。crypted_yoshikada@cock_lu..{techosupport@protonmail.com}XX .XX..fairytail..Nutella等后缀勒索病毒
病毒类型:勒索病毒 (黑客勒索的不是法币,而是一种叫bitcoin的匿名货币<比特币>)
作恶手法:AES或 RSA算法批量加密上百种后缀文件类型或者应用程序,并且把原来的文件名为XX.mdf.RESERVE 或者 WL.doc.RESERVE或者XX.wallet 或者XX.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN等等后缀
危险等级:★★★★★ (最高级别) 
入侵手段:远程控制协议漏洞(RDP弱口令),远程密码泄露。 
病毒特征:黑客留下了他们的联系方式在所有的被加密文件上,比如reserve_player@aol.fr 或者reserve_player11@india.com 或者payday@cock.li 或者fuck4u@cock.li或者mr_chack@aol.com或者mr_chack33@india.com,sexy_chief@aol.com,lin_chao1@aol.com,true_offensive@aol.com,freeman.dor@aol.com,smarty_bunny@aol.com
如何预防:大家自己对症下药,先上防御杀毒,把历年所有未打齐的安全补丁打上(如果有条件还是上windows server 2016),修改远程控制账户密码,做好密码的管理工作,异地备份数据,异地备份数据,异地备份数据!!!
其中.reserve后缀勒索病毒,会留下一个how_to_back_files.html 文件,文件内容如下:

01
2018
03

新型勒索病毒GandCrab来袭

上周,一种名为“GandCrab”的新型勒索病毒被发现,它通过漏洞利用工具包传播。GandCrab有一些以前没有见过的有趣的特性,比如它是第一个接受达世币(DASH)、第一个使用Namecoin域名的勒索病毒。

新闻中心-沈阳服务器数据恢复中心 沈阳RAID数据恢复中心 <#articlelist/category/meta/title#>-<#ZC_BLOG_TITLE#>