前言:案例简介
近日,91数据恢复接到杭州某公司的微信咨询,他们公司的用友U8软件服务器遭遇了勒索病毒.[honestandhope@qq.com].makop后缀的攻击,公司用友业务数据存储的服务器上所有账套数据被加密锁定,包括数据库文件在内的所有文件后缀均被改为.[honestandhope@qq.com].makop后缀,导致目前公司业务无法运行,该公司找到91数据恢复,希望可以帮忙恢复2个账套数据库的mdf文件,不需要恢复其它文件。
经过91数据恢复工程师的检测分析加密数据库,制定了相应的数据库修复方案,该公司当天下单进行恢复,91数据恢复工程师团队进行施工,整个数据库文件的恢复过程共花费7个小时,最终完成了数据恢复工作,并成功恢复99%+的数据库数据量,获得客户高度满意的评价。
一、.[honestandhope@qq.com].makop后缀勒索病毒是什么?
.[honestandhope@qq.com].makop是归类为勒索病毒的一种恶意软件。它通过加密受感染系统的数据并要求解密工具/软件付款来进行操作。在加密过程中,所有受影响的文件都会按照以下模式重命名:原始文件名,唯一ID,网络罪犯的电子邮件地址和“ .makop扩展名。例如,名为“ 1.jpg ”的文件将显示为“ 1.jpg.[EF7BE7BC].[honestandhope@qq.com].makop”,依此类推。
但是因为数据库文件一般都比较大,所以这个勒索病毒的加密程序会采取部分块状方式加密,所以数据库文件是有机会通过数据修复的方法进行恢复。
所以感染了这个勒索病毒的数据库文件可以通过技术手段单独修复,修复率还比较高,修复技术水平高的可以达到95%以上,甚至100%,修复费用也远比交赎金低,但是这也是需要修复技术团队具备过硬的专业实力才可以达到的水准,否则容易导致数据库文件二次损坏。
与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的,91数据恢复团队均可以恢复处理,可以做全盘数据恢复,亦可以单独恢复数据库文件:
.[coleman.dec@tutanota.com].makop
.[honestandhope@qq.com].makop
.[Evilminded@privatemail.com].makop
.[ustedesfil@tuta.io].makop
.[helpmakop@cock.li].makop
.[dino@rape.lol].makop
.[daviderichardo@tutanota.com].makop
.[filerecov3ry@keemail.me].makop
.[helpmakop@cock.li].makop
.[manage.file@messagesafe.io].makop
等
二、中了.[honestandhope@qq.com].makop后缀勒索病毒文件怎么恢复?
此后缀文件的修复成功率大概在95%~100%之间。
1.如果文件急需,可以添加技术的服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
2.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复率达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。
三、恢复案例介绍:
1. 被加密数据库情况:
两个用友U8软件的账套mdf数据库文件,一个12G,一个1G+:
2.数据库修复完成情况:
两个数据库修复完成,数据修复率99%+。
恢复工期:
两个数据库文件,13G+,耗时8小时。