-
wstop勒索病毒特征及数据恢复
被加密文件名格式变成:原文件名+[[id]].[[邮箱]].wstop,如:abc.docx变成:abc.docx.[[9mzxYnCW]].[[Fat32@airmail.cc]].wstop,可实现快速恢复被加密数据。2024-11-07
-
Blackbit勒索病毒详情及恢复
Blackbit后缀属于Blackbit家族勒索病毒,此勒索病毒近期出现,攻击方式主要是通过爆破远程桌面获取远程桌面登录密码,在拿到远程桌面密码后登录到用户机器上进行手动投毒。sql server 、oracle、mysql、vmware、hyper-v文件均可恢复,已有大量成功案例。2024-03-14
-
live勒索病毒,致远OA数据库恢复成功
live后缀勒索病毒完整恢复致远OA数据库,可直接使用于软件内,不报错,不丢数据,此勒索病毒家族索要的赎金特别高,请大家注意防范。2024-01-07
-
wis后缀勒索病毒详情及数据恢复
wis后缀属于makop家族勒索病毒,其常见的后缀还有:makop,mkp,此勒索病毒从2019年开始出现,攻击方式主要是通过爆破远程桌面获取远程桌面登录密码,在拿到远程桌面密码后登录到用户机器上进行手动投毒。sql server 、oracle、mysql、vmware、hyper-v文件均可恢复,已有大量成功案例。2023-10-28
-
lockbit勒索病毒详情及数据恢复
lockbit后缀勒索病毒已经有大量成功案例,包括金蝶数据库,用友数据库,海典ERP数据库,百威数据库等。2023-09-06