合肥爱尔特信息科技有限公司

欢迎来到合肥爱尔特信息科技有限公司官网!
合肥爱尔特信息科技有限公司
全国24小时专家热线 400-668-9959
当前位置:首页 > 爱特案例中心 > 医院、卫生、公共服务单位 > 淮北市某卫生系统数据库中勒索病毒修复成功
联系爱特
联系我们
服务热线: 400-668-9959

电话:0551-63660899,63622099

邮箱:985205888@qq.com

地址:合肥市蜀山区黄山路赛博数码广场6号楼1817室

淮北市某卫生系统软件数据库文件中勒索病毒

后缀《.BUUNY+》勒索病毒修复成功案例


医药ERP数据库文件后缀.BUUNY+勒索病毒如何修复,如何解密?

客户单位:淮北市某卫生系统

案例情况:用户公共卫生系统服务器遭勒索病毒攻击,Sql Server2008R2数据库文件名被修改带有“.BUUNY+”后缀,具体见下图,文件被加密,通过WINHEX查看器,文件底层被修改,情况紧急,软件供应商联系到我们问服务器中勒索病毒是否可以修复,我们建议客户立即断网,将数据库文件异地拷贝,准备全盘备份,进行数据库文件修复。

1_1.jpg

2_2.jpg



运行环境:Windows Server 2008R2系统,做RAID5,SQL2008R2数据库

恢复时间:2018年3月22日

数据修复分析:

1.查看加密数据库文件底层结构;

2.用户提供了一个较早的bak文件,利用备份文件修复了加密文件损坏的页信息;

3.使用既有的表结构去还原遭到病毒破坏的数据库文件,将所有数据表导出;

4.修复后的数据库文件与软件环境无缝衔接,修复成功,客户非常满意。

3_3.jpg

4_4.jpg


数据库中“勒索病毒”恢复小结:

1.无意点中了“病毒代码”,机器中所有文件被修改了“样貌”,不要慌张,目前均有解决方案,总结如下:

①解密:“交赎金”,要第一时间保护好原介质,并与我们及时取得联系,我们可以免费为您提供更加专业的解密操作流程;

修复:目前经我司测试SQL/ORACEL等数据库均能通过修复的方式还原数据,这类费用远远低于赎金,成功概率很高;

2.当你遇到此类情况,不要“病急乱投医”,避免再次被坑,及时断网,及时和我们联系:13305512885,我们将尽可能用最小的代价帮你解密/恢复数据。

3.保护好源文件不受二次破坏,或登录我们的网站www.datorstudion.com了解勒索病毒相关最新信息。



回到顶部图片
太原市| 宜都市| 阿克苏市| 鄢陵县| 靖安县| 莫力| 贺州市| 通城县| 于都县| 阳新县| 南投市| 东明县| 新晃| 贞丰县| 五指山市| 舒城县| 志丹县| 故城县| 平遥县| 孟村| 封开县| 建德市| 城固县| 大丰市| 邯郸市| 赤壁市| 神农架林区| 乌拉特中旗| 张掖市| 壶关县| 边坝县| 柳林县| 东宁县| 从化市| 贞丰县| 夏邑县| 永泰县| 新绛县| 安阳县| 呼图壁县| 鄂尔多斯市|