今天客户向小编推送了国内某安全公司公众号发布的一遍文章,是关于RushQL勒索病毒的。主要是因为客户在连接数据库时使用了非正常版本的PL/SQL Developer软件导致的。在正版的PL/SQL Developer软件里面,有一个文件叫做afterconnect.sql,从名字上来看,该文件将在客户连接数据库之后来执行SQL脚本,该文件正常情况下是空的。还有一个文件叫做login.s
原创 2021-04-13 14:09:31
880阅读
1.后缀.xollam勒索软件介绍?Xollam是Mallox勒索软件的一个新变种,名字倒过来了。它加密文件,将“.xollam”扩展名附加到文件名,并创建包含赎金票据的“FILE RECOVERY.txt”文本文件。Xollam 如何修改文件名的示例:它将“1.jpg”重命名为“1.jpg.xollam”,将“2.png”重命名为“2.png.xollam”,等等。成功加密文件后,勒索字条“FI
1.后缀_locked勒索软件介绍?_locked软件属于勒索软件类型的感染。这种类型的有害软件会对计算机上的所有用户数据(照片、文档、excel 表格、音乐、视频等)进行加密,并将其额外的扩展名附加到每个文件,将 how_to_decrypt.hta 文件留在包含加密文件的每个文件夹中。Trigona 会将其额外的._locked 扩展名附加到每个文件的标题。例如,名为“photo.jpg”的图
1.后缀.mallox勒索软件介绍?Mallox勒索软件属于恶意代理的勒索软件类型。此类有害软件会对您计算机上的所有数据(图像、文档、Excel 工作表、音频文件、视频等)进行加密,并将其特定扩展名附加到每个文件。Mallox 将其特定的.mallox 扩展名附加到每个加密文件的标题。例如,名为“photo.jpg”的文件将重命名为“photo.jpg.mallox”。就像名为“table.xls
       数据类型 SQL2008R2数据库 数据容量 15 GB 故障类型 中了勒索病毒,.扩展名被改成arrow 修复结果 客户发来加密数据库,使用极佳SQL数据库修复大师10.0 直接扫描勒索病毒数据库,生成新 的数据库 MDF LDF 直接被ERP软件使用。这种 扩展名arrow 和 java artea 等等几个勒索病毒都是加密0-31块,对于 数据库文件大 且版本高的,可以用数据
原创 2021-05-27 21:15:50
305阅读
Wannacry 永恒之蓝 想哭病毒 全球性爆发,一旦文件被加密 基本无法解密,据研究 黑客会对原始文件进行全加密后 删除原始文件.还有就是会把数据库进行打包加密. 对于这种病毒数据恢复方法 可以r-studio finddata等数据恢复软件搜索被删除的原始文件, 对于数据恢复软件无法找到的文件
原创 2021-05-30 12:40:46
1364阅读
据最新报道显示,继MongoDB和Elasticsearch之后,MySQL成为下个数据勒索目标,基线安全问题已经成了Web漏洞之外入侵服务器的主要途径,特别是弱口令等情况。 据最新报道显示,继MongoDB和Elasticsearch之后,MySQL成为下个数据勒索目标,从2月12日凌晨开始,已有成百上千个开放在公网的MySQL数据库被劫持,删除了数据
随着MongoDB, ElasticSearch, Hadoop, CouchDB和Cassandra服务器的的沦陷,MySQL数据库成了攻击者的下一个猎杀目标。他们劫持了MySQL数据库,并留下勒索信息,要求支付2比特币的赎金。例如下图:数据库被入侵后,黑客创建了名字叫做WARNING的数据库。PLEASE_READ.WARNING攻击者以“root”密码暴力破解开始,一旦成功登陆,...
原创 2021-05-24 22:41:49
1740阅读
最近勒索病毒疯狂勒索,很多客户求救。 大家不要急 卡巴杀毒软件等都有解密工具 但是不是万能的最新的加密可能解不了,但是我们可以恢复数据库数据。 .java .CHAK .RESERVE .{techosupport@protonmail.com}XX .xx .GOTHAM .aleta .TRUE
原创 2021-05-30 12:40:45
674阅读
1.后缀[support2022@cock.li].faust勒索软件介绍?[support2022@cock.li].faust勒索软件属于Phobos勒索软件家族。它的目的是加密潜在的重要数据,并让受害者为解密付费。这种类型的勒索软件会加密您 PC 上的所有数据(图像、文档、Excel 工作表、音乐、视频等),并为每个文件添加自己的扩展名,从而在包含加密文件的每个目录中创建 info.txt
一、SQLServerSQLServer是一个关系数据库管理系统。它最初是由MicrosoftSybase和Ashton-Tate三家公司共同开发的,于1988年推出了第一个OS/2版本。在WindowsNT推出后,Microsoft与Sybase在SQLServer的开发上就分道扬镳了,Microsoft将SQLServer移植到WindowsNT系统上,专注于开发推广SQLServer的Win
原创 2019-05-21 17:14:44
865阅读
分享数据库勒索经历
原创 2024-05-13 10:46:10
17阅读
最近一段时间,.COMBO和.XX4444勒索病毒横行霸道, 每天被加密勒索的企业太多了。 .COMBO 跟以前的.BIP .JAVA 等加密方法类似 都是加密数据库0-32个块(每块按8192字节计算) 对于这种加密 一般 恢复数据库数据大部分可以无损; 至于最近出来的 .XX4444加密 跟前面
原创 2021-05-30 12:40:39
500阅读
        最近客户中勒索病毒的很多, 大家可以下载 我们的恢复工具 来预览重要的数据。最新勒索病毒解密及恢复服务 扩展名一般不限制。最近常见的有.java .CHAK .RESERVE .{techosupport@protonmail.com}XX .xx .GOTHAM .aleta .TRUE .rapid .FREEMAN.WannaCry.arena.sexy.UIWIX.cob
原创 2021-05-28 10:03:35
1624阅读
前天接到一位客户求救 说几台服务器都中招了,这个也很常见了。客户发来加密的MDF后,我们使用数据库修复软件 任何一款 都没能扫描出数据,winhex打开文件看 全被加密。 经过分析 此加密方式 不是AES加密。完全可以破解算法 开发解密工具 直接解密文件。 下图是解密后的直接附加检测 完全没问题。
原创 2021-05-30 12:40:38
917阅读
标题:​​.[decrypt20@firemail.cc].eking 数据库勒索恢复​​作者:​​惜分飞​​©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.]前段时间,有客户多套勒索加密(扩展名类似:.[decrypt20@firemail.cc].eking),包含oracle和sql server数据库通过专业工具检测分析,判断损坏情况​​​​基于上述分析,
原创 2022-02-09 21:41:47
558阅读
简介用户rpm包安装的mongo数据库,是没有用户权限认证的,这样非常的不安全,攻击者使用特定的脚本就能连上你的mongo数据库,并将数据进行加密,并给你留勒索信息如果你的数据非常重要,你将会付出惨重的代价,要么花很长的时间去恢复数据,前提是你有备份,并且还不能保证完全恢复,要么给攻击者付酬金。所以重要的数据库一定要设置用户认证,保证数据安全。说到mongo的用户认证,就不得不提其内部设置的用户角
原创 2021-02-28 23:52:58
175阅读
失陷 昨天晚上,读者群里一位小伙伴发消息说自己的数据库被黑了,搞安全的我自然是立刻来了兴趣,加班加点开始分析起来,不知道的还以为我要熬夜等剁手节呢。 这位小伙伴使用了某云平台搭建了一个自己的网站,昨天登录却发现了奇怪的报错:
转载 2021-07-13 15:26:02
65阅读
在腾讯云装了个mysql居然能被黑了,初步分析了下,可能的原因,可能是通过木马病毒植入导致的。总结了下防止恶意攻击的手段:1、腾讯云的安全组,决定对服务器加ip白名单,限制部分的ip运行远程桌面登录,如下添加规则即可。2、加强mysql的读写权限管控,只有本机登录的才有权限进行数据库的写操作,能够远程访问的用户限制只能select。3、密码不要随便记录在文本中,记录密码的文本最好加密。4,其他参考
原创 2022-01-02 10:57:05
813阅读
前言: 今天发现前段时间自己搭建的一个系统的MongoDB数据找不到了,觉得很奇妙,然后登上MongoDB数据库发现多了
原创 3月前
0阅读
  • 1
  • 2
  • 3
  • 4
  • 5