服务器被勒索bingdu侵入怎么办?勒索bingdu最后怎么解决的?服务器被勒索bingdu侵入,数据被加密破坏,数据库无法正常使用,这种情况现在很常见。目前最常见的勒索bingdu后缀有eking、mallox、sojusz、avast、360、wncry、makop、locked、bozon、fc、lockbit、rook、eight、devos、865qqz、666qqz等等,被勒索bingdu破坏的数据库大多数都是可以修复的,有成熟的解决方案,不用联系黑客付高额赎金解密,而且解密还是有风险的,不一定能成功获取解密程序。

服务器中了勒索bingdu怎么处理?中了勒索bingdu的文件怎么恢复?勒索bingdu解决方案_数据

现在我们就拿这个速达V3数据库举例看一下大致的修复过程,我们看到用户文件名后缀都被改成了勒索bingdu的后缀,用工具查看一下底层扇区,很明显文件头被加密了,中间部分查看ASCII码是正常的,说明中间扇区没有被加密破坏,尾部部分扇区被加密破坏,这是一个典型的文件头跟文件尾被勒索bingdu加密破坏的案例,这种故障库绝大多数数据都是可以修复出来的。

服务器中了勒索bingdu怎么处理?中了勒索bingdu的文件怎么恢复?勒索bingdu解决方案_数据_02

我们统计了一下,被bingdu破坏的损坏页占比不到1%,那这个修复效果会非常理想。我们修复完被加密的故障库后,虽然新的数据库在SQL server里checkDB一切正常,但还需要根据数据库在引入速达程序时可能出现的错误进行调试修复。

服务器中了勒索bingdu怎么处理?中了勒索bingdu的文件怎么恢复?勒索bingdu解决方案_数据库修复_03

这个库在引入时有多个错误,比如说提示INFO和 options错误,还有用户登录时软件会卡死进入不了,这些错误后期我们手工对相关表进行调试修复,一个个解决,最后成功进入。查看数据,一切正常,客户的两个故障库修复和调试花了一天左右时间全部搞定,后期客户验证完后反馈数据非常完整。现在勒索bingdu猖獗,大家要及时做好数据备份。

服务器中了勒索bingdu怎么处理?中了勒索bingdu的文件怎么恢复?勒索bingdu解决方案_数据库_04