极佳数据库修复 13510228421

www.sql110.com

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

.HARMA勒索病毒解密恢复 服务器中毒解密.HARMA 数据库中病毒解密.HARMA

近日 接到一个案列 数据类型 SQL 2008 金蝶kis专业版11.0 数据大小 6 GB 故障检测 服务器被勒索病毒加密, 文件被添加.HARMA 修复结果 直接从加密的数据库提取数据 重建成新库,完成恢复,完整度100%

这种扩展名病毒加密较少 所以通过技术手段恢复 是可行的

Harma勒索软件 信息如下

Harma由恶意软件研究员Jakub Kroustek首次发现 ,是属于Dharma家族的高风险勒索软件 。成功渗透后,Harma会对大多数存储的数据进行加密,从而使其无法使用。此外,Harma在文件名后附加扩展名“ .harma ”,受害者的唯一ID和开发者的电子邮件地址。例如,“ sample.jpg ”可能会重命名为文件名,例如“ sample.jpg.id-1E857D00。[ban.out@foxmail.com] .harma ”。数据加密后,Harma将打开一个弹出窗口,并将文本文件(“ FILES ENCRYPTED.txt ”)存储在受害人的桌面上。

文本文件和弹出窗口会发送一条消息,通知加密的受害者,并鼓励他们如果希望恢复数据,请与Harma的开发人员联系。但是,弹出窗口提供了更多详细信息。据指出,只能使用受害者必须购买的独特解密工具来恢复数据。不幸的是,此信息是准确的。Harma使用一种为每个受害者生成唯一解密密钥的算法对数据进行加密,但是,受害者无法访问其密钥,因为它们存储在由网络犯罪分子控制的远程服务器上。为了接收解密密钥(或者更确切地说,是嵌入了密钥的工具),鼓励每个受害者支付赎金。费用没有指定,但通常在$ 500到$ 1500之间波动。还规定必须使用比特币加密货币提交付款。此外,网络罪犯还允许受害者附加一个选定的文件(最大1 MB,未存档)。然后,可以认为该文件已还原并作为可以解密的“证明”返回。但是请注意,这仅仅是为了获得受害者的信任。提交付款后,罪犯通常会忽略受害者。因此,我们强烈建议您忽略与这些人联系或支付任何赎金的所有请求。不幸的是,Harma是不可解密的勒索软件,没有工具能够免费破解加密和还原数据。唯一的解决方案是从备份中还原所有内容(如果已创建)。然后,可以认为该文件已还原并作为可以解密的“证明”而返回。但是请注意,这仅仅是为了获得受害者的信任。提交付款后,罪犯通常会忽略受害者。因此,我们强烈建议您忽略与这些人联系或支付任何赎金的所有请求。不幸的是,Harma是不可解密的勒索软件,没有工具能够免费破解加密和还原数据。唯一的解决方案是从备份中还原所有内容(如果已创建)。然后,可以认为该文件已还原并作为可以解密的“证明”而返回。但是请注意,这仅仅是为了获得受害者的信任。提交付款后,罪犯通常会忽略受害者。因此,我们强烈建议您忽略与这些人联系或支付任何赎金的所有请求。不幸的是,Harma是不可解密的勒索软件,没有工具能够免费破解加密和还原数据。唯一的解决方案是从备份中还原所有内容(如果已创建)。我们强烈建议您忽略与这些人联系或支付任何赎金的所有请求。不幸的是,Harma是不可解密的勒索软件,没有工具能够免费破解加密和还原数据。唯一的解决方案是从备份中还原所有内容(如果已创建)。我们强烈建议您忽略与这些人联系或支付任何赎金的所有请求。不幸的是,Harma是不可解密的勒索软件,没有工具能够免费破解加密和还原数据。

有数十种勒索软件类型的感染与Harma有相似之处,包括 VesadPoop和 Ghost(Jamper) -这些只是许多示例。尽管开发人员不同,但所有这些病毒的行为都相同:它们对数据进行加密并提出勒索要求。通常只有两个主要区别:赎金的大小和所使用的加密算法的类型。不幸的是,这种类型的感染使用密码学(例如RSA,AES等)生成唯一的解密密钥。因此,除非病毒具有错误或缺陷,否则在没有开发人员参与的情况下不可能解密数据。勒索软件感染是维护常规备份的有力前提,但是,备份文件必须存储在远程服务器或拔出的存储设备上,因为本地存储的备份可能会与常规数据一起损坏。此外,我们建议您将多个备份副本存储在不同的位置,因为始终有可能损坏服务器/存储设备。

勒索软件如何感染我的计算机?

诸如Harma之类的感染通常使用垃圾邮件活动,非官方的软件下载源,木马,伪造的软件更新程序和“漏洞”进行分发。网络罪犯开展了垃圾邮件运动,发送包含欺骗性消息的数十万封电子邮件,鼓励收件人打开恶意的附件/链接。为了给人以合法性的印象,犯罪分子将恶意附件作为重要文件(例​​如发票,票据,收据等)出示。第三方下载源(对等[P2P]网络,免费软件下载网站,免费文件托管网站等)也以类似方式使用。犯罪分子将恶意可执行文件显示为合法软件,从而诱骗用户手动下载/安装恶意软件。特洛伊木马程序是恶意应用程序,旨在潜入计算机中并向其注入其他恶意软件。大多数伪造的更新程序通过利用过时的软件错误/缺陷或仅下载并安装恶意软件而不是更新程序来感染计算机。最后,伪造的裂缝会感染计算机,而不是提供对软件付费功能的访问权限。总而言之,计算机感染的主要原因是对这些威胁的了解不足以及行为不慎。

able data-draft-node="block" data-draft-type="table" data-size="normal" data-row-style="normal"> Cyber Criminal Contact ban.out@foxmail.com, repairfiles@foxmail.com, hobbsadelaide@aol.com, barrowbyjeremy@aol.com, hellook@gytmail.com, wang_team1111@aol.com, newdecrypt@protonmail.com, r4ns0m@tutanota.com, filesdecrypt@aol.com, Dharm727@gmx.de, support25@cock.li, WTF2000@cock.li, RdpLock@protonmail.com, hatmatdat@protonmail.com, getfilesback@airmail.cc, Petya20@tuta.io, TheRevenant13@tuta.io, crypt0r1@protonmail.com, COV-ID19@tuta.io, decryptionby@cock.li, aroshany@protonmail.com, rdphelp@tutanota.com, Sansatsuo@protonmail.com, savemydata@qq.com, support48@cock.li, Unlock96@protonmail.com, whitwellparke@aol.com, MerlinWebster@aol.com, hmdjam@protonmail.com, marjut56@cock.li, hobbsadelaide@aol.com, woodson.rosina@aol.com, ecnrypt98@cock.li, bitcoin1@foxmail.com, sumpterzoila@aol.com, dorejadid1@protonmail.com, filesopen@protonmail.com, testfile1@protonmail.com, client9522@tutanota.com, pashmak@tutanota.com, harmaenc@cock.li, FileEnc@protonmail.com, xmmh@tutanota.com, trizvani@aol.com, harm2777@gmx.de, Harmahelp73@gmx.de, cryptor6@protonmail.com, cryptor6@tutanota.com, batman12345@tutanota.com, luby2346@protonmail.com, qaz1400@keemail.me, future911@tuta.io, decrypt@fasthelpassia.com, sagpedar@tutanota.com, pedardog@protonmail.ch, helpu1@protonmail.com, helpu1@airmail.cc, writeme4@airmail.cc, sirhirad@protonmail.com, sirfuxm@protonmail.com, decfile1protonmail.com, crypt11@cock.li, crypt12@cock.li, f131845@tuta.io, 131845@cock.li, filesback@keemail.me, fastdecode@tutamail.com, super_harma@gmx.de, super_harma@tutanota.de, qb777@tutanota.com, 3btc@tutanota.com, support69@cock.li, decrypter69@cock.li, coronalocker@cock.li, lockedfiles@tutanota.com, xbossx@tutanota.com, xbossx@keemail.me, zhaolingdecrypt@firemail.cc, zhaolingdecrypt2@airmail.cc, BTC_dharma@gmx.de, BTC_dharma@tuta.io, pandora9@tuta.io, happy@gytmail.com, decfile1@protonmail.com, restore_data@gmx.de, restore_data2@mein.gmx, cleveraynaz@gmail.com, howrecover@tutanota.com, recover1@cock.li, conttact@tutanota.com, unnlock@tutanota.com, 1bmx1@tuta.io, willbeok@tutanota.com, willbeok@cock.li, bmo88@cock.li, helpmedecoding@airmail.cc, helpmedecode@tutanota.com, xbossa@criptext.com, xbossa@keemail.me, hiddenhelp@tutanota.com, plshelpme679@cock.li, unlockodveta@gmail.com, danibackmyfile@tuta.io, sharm777@aol.com, sharm777@protonmail.com, helpforfiles@criptext.com, helpforfiles@cock.li, filesback@tutamail.com, xmmh@tutamail.com, dawhack@email.tg, @khaf_baw (Telegram), @Smith39k (Telegram), @Empty01_1 (Telegram)Detection NamesAvast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (A Variant Of Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Full List Of Detections (VirusTotal<table data-draft-node="block" data-draft-type="table" data-size="normal" data-row-style="normal">

posted on 2021-04-30 07:11  极佳数据库  阅读(332)  评论(0编辑  收藏  举报