SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

如果您的服务器中了勒索病毒,扩展名被篡改了。

SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

从以下几点着手,电脑不容易中毒:

1.用新版本的操作系统(PC安装win10,Server安装Win2019)
2.打全所有补丁(用360补丁工具)
3.设电脑为强密码
4.关掉所有不用的端口

最安全的处理方式:【异地备份重要数据,一天一次。】

SQL数据库可以做修复恢复,QQ80554803,TEL18620906802(微信)

 

如果您的文件被如下勒索病毒加密:

·  Trojan-Ransom.Win32.Rakhni

·  Trojan-Ransom.Win32.Agent.iih

·  Trojan-Ransom.Win32.Autoit

·  Trojan-Ransom.Win32.Aura

·  Trojan-Ransom.AndroidOS.Pletor

·  Trojan-Ransom.Win32.Rotor

·  Trojan-Ransom.Win32.Lamer

·  Trojan-Ransom.Win32.Cryptokluchen

·  Trojan-Ransom.Win32.Democry

·  Trojan-Ransom.Win32.Bitman 版本 3  4

·  Trojan-Ransom.Win32.Libra

·  Trojan-Ransom.MSIL.Lobzik

·  Trojan-Ransom.MSIL.Lortok

·  Trojan-Ransom.Win32.Chimera

·  Trojan-Ransom.Win32.CryFile

·  Trojan-Ransom.Win32.Nemchig

·  Trojan-Ransom.Win32.Mircop

·  Trojan-Ransom.Win32.Mor

·  Trojan-Ransom.Win32.Crusis

·  Trojan-Ransom.Win32.AecHu

·  Trojan-Ransom.Win32.Jaff

·  Trojan-Ransom.Win32.Cryakl CL1.0.0.0

·  Trojan-Ransom.Win32.Cryakl CL1.0.0.0.u

·  Trojan-Ransom.Win32.Cryakl CL1.2.0.0

·  Trojan-Ransom.Win32.Cryakl CL1.3.0.0

·  Trojan-Ransom.Win32.Cryakl CL1.3.1.0

 

 

如果您的文件被恶意软件加密,其扩展名被更改。比如:

·  file.doc 改为 file.doc.locked

·  1.doc 改为 1.dochb15

·  1.doc 改为 [email protected]$.777

 

Trojan-Ransom.Win32.Rakhni

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Mor

·   <文件名称>.<原来扩展名>_crypt

Trojan-Ransom.Win32.Autoit

·  <文件名称>.<原来扩展名>.<[email protected]_.字母>

Trojan-Ransom.MSIL.Lortok

·   <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

Trojan-Ransom.AndroidOS.Pletor

·   <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Agent.iih

·   <文件名称>.<原来扩展名>+

Trojan-Ransom.Win32.CryFile

·  <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Democry

·  <文件名称>.<原来扩展名>.+<._日期时间_$邮箱@域名$.777>

·  <文件名称>.<原来扩展名>.+<._日期时间_$邮箱@域名$.legion>

Trojan-Ransom.Win32.Bitman 版本  3

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

Trojan-Ransom.Win32.Bitman 版本  4

·   <文件名称>.<原来扩展名>(文件名称和扩展名无改)

Trojan-Ransom.Win32.Libra

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

Trojan-Ransom.MSIL.Lobzik

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

Trojan-Ransom.Win32.Mircop

·  .<文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Crusis

·  .ID<…>.@..xtbl

·  .ID<…>.@..CrySiS

·  .id-<…>.@..xtbl

·  .id-<…>.@..wallet

·  .id-<…>.@..dhrama

·  .id-<…>.@..onion

·  .@..wallet

·  .@..dhrama

·  .@..onion

Trojan-Ransom.Win32Nemchig:

·  <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Lamer

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Cryptokluchen

·   <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Rotor

·  <文件名称>.<原来扩展名>.<[email protected]>

·  <文件名称>.<原来扩展名>.<[email protected]>

·  <文件名称>.<原来扩展名>.<[email protected]>

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

·  <文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Chimera

·   <文件名称>.<原来扩展名>.

·   <文件名称>.<原来扩展名>.<4个任意符号>

Trojan-Ransom.Win32.AecHu

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.<~xdata>

Trojan-Ransom.Win32.Jaff

·  <文件名称>.

·  <文件名称>.

·  <文件名称>.

Trojan-Ransom.Win32.Cryakl

·  email-<...>.ver-<...>.id-<...>.randomname-<...>.<随机扩展名>

·   

恶意软件版本

勒索病毒作者的电子邮箱

CL 1.0.0.0

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

CL 1.0.0.0.u

[email protected]_graf1

[email protected]_mod

[email protected]_mod2

CL 1.2.0.0

[email protected]

[email protected]

CL 1.3.0.0

[email protected]

CL 1.3.1.0

[email protected]

[email protected][email protected]

[email protected]

 

1.用新版本的操作系统(PC安装win10,Server安装Win2019)
2.打全所有补丁(用360补丁工具)
3.设电脑为强密码
4.关掉所有不用的端口
从这4点着手,电脑不容易中毒

重要数据经常备份(最好异地备份)

你可能感兴趣的:(SQL数据库完美恢复,SQL数据库损坏修复)