.eight 解密恢复 .eking 解密恢复 .c4h 解密恢复 .ReadInstructions 解密恢复
2020年 比较常见的勒索病毒扩展名
.Techno 解密恢复
.DOC 解密恢复
.CHAK 解密恢复
.FREEMAN 解密恢复
.TRUE 解密恢复
.865qqz 解密恢复
.ReadInstructions 解密恢复
.dewar 解密恢复
.DEVOS 解密恢复
.ROGER 解密恢复
.ncov 解密恢复
.c1h 解密恢复
.c2h 解密恢复
.c3h 解密恢复
.c4h 解密恢复
.c5h 解密恢复
.c6h 解密恢复
.[MerlinWebster@aol.com].com 解密恢复
.deal 解密恢复
.HARMA 解密恢复
.m63hu775 解密恢复
.B06-2D4-C2B 解密恢复
.stars 解密恢复
.eight 解密恢复
.encrypted 解密恢复
.eking 解密恢复
.Calum 解密恢复
.pgp 解密恢复
如果你发现你的数据库和文件 等 扩展名 被添加了以上扩展名,那么就是中了勒索病毒, 普通文件一般是没法处理的, 由于数据库较大 病毒一般都是 加密文件头 或者 头 中 尾。
所以数据库一般恢复希望很大,例如 MSSQL mdf ndf bak备份文件 oracle dbf ora dmp文件 mysql sql脚本备份 myd ibd ibdata1文件 mongodb wt bson文件 以及其他数据库物理文件及备份文件 大点的压缩包 zip 7z gz等
都可以通过恢复手段处理.
给大家推荐几个网站 ,上传病毒留下的 文档 是否可以可以寻找到解密工具
https://www.emsisoft.com/decrypter/
https://www.nomoreransom.org/en/decryption-tools.html
https://noransom.kaspersky.com/