.eking后缀勒索病毒Chadmad@ctemplar.com
近日贵州省某医院的服务器在遭遇了.eking后缀勒索病毒的攻击,多台服务器上的数据被加密锁定,医院所有业务软件无法正常启动,医院病人病历数据存档都被加密,所有文件后缀均被改为.eking后缀,医院业务处于瘫痪状态,医院方信息科人员找到91数据恢复希望可以快速帮忙恢复数据,重新启动医院业务的运转。经过91数据恢复工程师检测分析加密数据,确定了最快速恢复数据的方案并征得客户同意,立即安排通宵施工恢复,当天晚上开工实施恢复工作,凌晨完成第一台数据的恢复,保障了医院业务第二天的正常运转。第二台服务器由于数据量庞大,检测分析时间较长,客户无法备份,对于恢复方案难度进一度加大,经过工程师团队的彻夜沟通,最终采用可靠性最高的恢复方案,最终成功恢复99.99%的数据量,客户高度好评。
如中毒后未擅自二次修改或操作数据文件,该后缀勒索病毒的数据恢复成功率可达90%~99%之间,具体可添加91数据恢复的服务号(sjhf91)进行免费检测查看,可根据文件检测结果获取最低成本下的数据恢复方案。
该病毒有同类的后缀病毒还有以下后缀,91数据恢复团队均可以恢复处理:
.[Chadmad@ctemplar.com].eking
.[helpmedecoding@airmail.cc].eking
.[Harpia2019@aol.com].eking
.[newera@ctemplar.com].eking
.[bubliback@mail.ee].eking
.[decrypt20@vpn.tg].eking
.[zhaolingdecrypt@firemail.cc].eking
.[rantime@tuta.io].eking
.[surpaking@tutanota.com].eking
等等
中毒数据情况:
第1台服务器(数据量400G+):
第2台服务器(需恢复的数据量7T+):
数据恢复完成情况:
第一台服务器,客户所需的D盘数据基本完整恢复:
第二台服务器,200多万个文件,7T+的数据,恢复后,最终仅有5个文件未恢复,其中包含3个0KB的无效文件,2个515kb的文件,恢复率高达99.99%。
恢复工期:
第一台服务器,从晚上8点开始恢复,凌晨3点完成恢复,耗时7小时;
第二台服务器,由于数据量庞大,通宵施工,共耗时近50小时;
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/