ransomware 数据恢复案例:.eking勒索病毒

栏目:游戏 2021-09-16 08:11:43
分享到:

今年五一期间,91数据恢复团队接到四川某公司的微信咨询求助。该公司的服务器遭到了火卫一家族软件的攻击..eking后缀。公司软件数据服务器上的数据被加密和锁定,所有文件后缀都改为..eking后缀,这严重影响了公司的业务。公司找到了91数据恢复团队,希望能帮助恢复数据。91.数据恢复团队立即进行数据检测确认方案,并立即与客户沟通确定恢复方案。方案确定后,客户直到20天后才正式下单,客户当天下午4点下单。工程师团队立即开始施工准备工作,最终在当天晚上11点成功恢复了客户100%的数据,恢复速度非常快,赢得了客户非常满意的评价。

ransomware有相同的后缀病毒和以下后缀,可以恢复和处理91数据恢复:

..竭力维持

..竭力维持

..竭力维持

..竭力维持

..竭力维持

..竭力维持

..竭力维持

..竭力维持

等待

我应该如何处理带后缀的ransomware文件。eking文件?

由于这个后缀病毒文件的加密算法问题,每台被感染计算机的服务器文件都是不一样的,所以在确定最适合的修复方案之前,需要独立检测分析被感染文件的病毒特征和加密情况。

考虑到数据恢复所需的时间、成本、风险等因素,建议在数据不重要的情况下,建议直接对整个系统进行扫描消毒,格式化后重新安装整个系统,再做好系统安全防护。如果被感染的数据确实具有恢复的价值和必要性,可以添加91数据恢复的服务号进行咨询,获得数据恢复的相关帮助。

中毒数据:

一台服务器总共有27万+的加密数据,数据量约为500G+:

数据恢复完成:

所有数据都恢复了,只有3个快捷文件没有恢复,都是无用文件。其他所有文件都已恢复,恢复率等于100%。

恢复期:

对于一台服务器,下午客户下单后,工程师团队立即开始准备恢复工作,最终在当天晚上11: 00完成了所有数据恢复,速度非常快。