目录
前言:案例简介
一、.[coleman.dec@tutanota.com].makop后缀勒索病毒是什么?
二、中了.[coleman.dec@tutanota.com].makop后缀勒索病毒文件怎么恢复?
三、恢复案例介绍:
1. 被加密数据情况
2. 数据恢复完成情况
3. 数据恢复工期
前言:案例简介
近日,湖南长沙某公司中了后缀.[coleman.dec@tutanota.com].makop勒索病毒,公司的文件服务器数据全部中毒,所有文件被全部加密,急需数据恢复,否则公司业务运作无法进行,业务受到重挫,经联系91数据恢复工程师远程查看,并沟通协商了相应的解决方案,通过双方远程协同配合,最终在下单当天的晚上完整恢复了所有数据。
一、.[coleman.dec@tutanota.com].makop后缀勒索病毒是什么?
.[coleman.dec@tutanota.com].makop是归类为勒索病毒的一种恶意软件。它通过加密受感染系统的数据并要求解密工具/软件付款来进行操作。在加密过程中,所有受影响的文件都会按照以下模式重命名:原始文件名,唯一ID,网络罪犯的电子邮件地址和“ .makop扩展名。例如,名为“ 1.jpg ”的文件将显示为“ 1.jpg.[EF7BE7BC].[coleman.dec@tutanota.com].makop”,依此类推。完成此过程后,将在桌面上创建一个名为“ readme-warning.txt ”的文本文件。
勒索病毒旨在加密文件并要求赎金支付以进行解密。 TRSomware Is Back, Ragnarok, PRT是这些恶意程序的一些示例,但是,有几个主要区别:它们使用的加密算法和勒索大小。赎金总额通常在三到四位数之间(以美元为单位)。网络罪犯更喜欢使用数字货币(主要是加密货币),因为这些交易很难/不可能追踪。为了保护您的数据免受这些感染,请将备份保留在远程服务器和/或未插拔的存储设备上(最好在多个位置)。
该勒索病毒有同类的后缀病毒还有以下后缀,91数据恢复均可以恢复处理:
.[coleman.dec@tutanota.com].makop
.[honestandhope@qq.com].makop
.[Evilminded@privatemail.com].makop
.[ustedesfil@tuta.io].makop
.[helpmakop@cock.li].makop
.[dino@rape.lol].makop
.[daviderichardo@tutanota.com].makop
.[filerecov3ry@keemail.me].makop
.[helpmakop@cock.li].makop
.[manage.file@messagesafe.io].makop
二、中了.[coleman.dec@tutanota.com].makop后缀勒索病毒文件怎么恢复?
此后缀文件的修复成功率大概在95%~100%之间。
1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是希望很渺茫。
2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复率达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。
三、恢复案例介绍:
1. 被加密数据情况
该客户感染了一台文件共享服务器,被加密的文件数据量高达90万+个,数据量大约7T+,属于超大数据量。
2. 数据恢复完成情况
90万个+数据全部完成恢复,仅剩78个lnk快捷方式文件未恢复,属于无用文件,其余所有文件均已恢复,恢复率等于100%。
3. 数据恢复工期
一台服务器,从客户当天早上9点下单,工程师团队立即开始恢复施工工作,一共7T的数据恢复量,最终于下单当天晚上11点完成了全部数据的恢复。
评论前必须登录!
注册