数据库被黑客攻击了怎么办_数据库被黑客攻击勒索怎么解决

hacker|
282

服务器被勒索病毒攻击怎么办

可以先在网上查找有没有解密工具,如果是老款的勒索病毒,有可能是由加密工具放出的。

这里需要的注意一点是,如果找到解密工具,最好是先备份再解密。如果版本不一致,可能会解密失败,但同时文件底层扇区会进行相应的解密修改,导致后期就算找到一致的解密工具或解密秘钥,都是没办法再成功解密的,因为加密信息已经不一致了。

推荐几个解密工具集下载地址:

No More Ransom :

Emsisoft :

卡巴斯基:

MalwareHunterTeam :

目前最常见的勒索病毒后缀有:

eking、mallox、sojusz、avast、360、wncry、makop、locked、bozon、fc、lockbit、rook、eight、devos、865qqz、666qqz等等。

被勒索病毒破坏的数据库大多数都是可以修复的,有成熟的解决方案,不用联系黑客付高额赎金解密,而且解密还是有风险的,不一定能成功获取解密程序。

勒索病毒数据库要怎么恢复

中了勒索病毒,第一时间不要慌张,一定要镇定,然后请按爱特所教的步骤逐步操作:

1、立即关机、断网(拔掉网线或者关闭wifi)!关机、断网的目的是避免再次被攻击、二次加密,如二次加密将大大增加修复和解密难度,甚至无法修复或解密。

2、如果无法确定是否中招或中招什么病毒,建议直接请专业技术人员或第三方专业恢复公司指导处理。紧急情况与爱特数据处理中心联系。

3.、准备PE盘和1块没有数据的移动硬盘,用PE盘启动计算机,将中招的文件备份到移动硬盘,然后关闭电脑保持原状态不变,恢复或解密只针对备份进行操作。

4.、请勿病急乱投医,不轻易将样本文件到处发送(很多用户会将样本文件一家一家发给恢复公司,这样相同时间就有大量人找黑客,黑客就会锁定机器ID,立即涨价),否则被黑客锁定,会坐地涨价,就悔之晚矣!!!应认真查阅信息,寻求有资质,正规、有保障的恢复公司进行恢复。自勒索病毒爆发以来,国内出现大量勒索病毒解密公司,各家情况参差不齐,还有一些浑水摸鱼的骗子,伙同黑客一起乘火打劫,受害者众多,务必谨慎。

5、 切莫一出现问题傻XX的直接联系所谓的黑客,将单位情况、中毒情况、数据信息暴露个对方。有些单纯的单位主管、信息管理员通过网络了解些皮毛信息,认为自己很厉害直接用单位邮箱或个人邮箱(QQ/126/163等典型特征邮箱)联系黑客,将ID信息、数据文件,甚至中毒情况泄露,这样赤裸裸的站在黑客面前,任凭其摆布,黑客的目的就是勒索更多钱财,一旦被黑客探知我们底限,黑客只会变本加厉。

6、尽快找正规、专业恢复机构(通过案例、技术沟通、商务流程等方面判断对方是否真的专业)分析病毒类型和数据加密情况,评估损失程度,最终确定采取哪种恢复途径。

自勒索病毒爆发以来,我司掌握加密数据库修复方法,已成功修复多例,坚持能修复,不解密的原则,尽量用最低费用,解决问题。如实在无法修复,或用户必须解密所有文件的,我司尽力为用户争取最低的价格(黑客赎金)。

勒索病毒怎么解决

勒索病毒的解决如下:

1、及时止损(拔网线)。

能拔网线的直接拔网线,物理隔离,防止出现「机传机」的现象。如果是云环境,没法拔网线,赶紧修改安全组策略,总之,将被感染的机器隔离,确保被感染的机器不能和内网其他机器通讯,防止内网感染。

改密码!如果被勒索的机器和未被勒索的机器存在相同的登陆口令(相同的密码),及时修改未感染机器的登陆口令。

保护好案发现场,不要重启!不要破坏被勒索的机器环境,保护好案发现场。禁止杀毒/关机/重启/修改后缀等操作,最好保持原封不动,在不了解的情况下,任何动作都可能导致系统完全崩溃,严重影响后续动作。

关端口及时关闭未感染机器远程桌面/共享端口(如:22/135/139/445/3389/3306/1521)对未感染的重要机器进行隔离备份,备份后及时物理隔离开备份数据,如:硬盘或者 u 盘备份后需要及时拔掉。

不要联系黑客,在不了解勒索病毒的情况下,建议不要直接联系黑客(容易钱财两空)。

2、确定影响范围。

止损之后,逐一排查感染规模及环境(是 OA 还是服务器/一共中了多少台),可通过网络区域划分,防火墙设备、流量检测设备辅助快速确认影响范围。

3、病毒提取和网络恢复。

取证,通过对被勒索机器进行取证提取病毒样本,或结合终端防病毒软件,对影响区域内或可疑区域进行逐台确认,是否有遗留的病毒样本,确保所有机器上的病毒样本均已查杀;恢复网络制定网络恢复计划,优先对非重要区域的终端进行网络恢复,恢复过程中需通过流量检测设备进行实时监测,确保恢复后不会出现横移情况;直至全部网络恢复。

4、数据恢复和解密。

目前绝大多数勒索病毒均无法解密(在没有拿到解密密钥的情况下),通常有如下几种选择:如有数据备份,则可以直接通过数据备份进行恢复;放弃数据恢复;联系勒索者缴纳赎金,但是不建议自己联系,最好是专业的服务商协助,他们比较知道怎么跟勒索者谈判。

5、溯源分析。

溯源分析的目的,并不是是查到勒索者是谁,而是找到勒索入侵的源头(从哪台机器上进来的),即 0 号主机,然后进行相应的安全加固,以避免以后再次发生类似攻击。基于加密文件后缀、勒索信等特征,可以判断勒索病毒家族;

对于内部攻击路径溯源,需依托于网络、安全设备日志以及感染/关联终端日志记录,包括流量检测设备、防火墙设备、防病毒软件、终端日志。 备注:因为很多勒索病毒存在反侦察手段,终端环境可能会被清理,如果没有流量监控等相关设备,溯源难度会非常大。

6、安全加固。

修复内网中高危漏洞,确保如永恒之蓝等漏洞相关的安全补丁安装。在不影响业务的前提下关闭高危端口,如:445、3389等。对重要系统进行异地物理备份,确保备份完成后主备处于物理隔离状态。将内网按照业务需求划分合理区域,各个区域之间使用严格的ACL,避免攻击者大范围横向移动扩散。

0条大神的评论

发表评论