Saiba como eliminar de vez o vírus ransomware do seu PC

Como eliminar de vez o vírus Ransomware do seu pc
Ransomware é um tipo de vírus que impossibilita o acesso aos seus dados e só é liberado mediante resgate. Saiba como eliminar de vez do seu PC

A epidemia de vírus que encriptam arquivos e extorquem dinheiro dos usuários se tornou global. Um dos primeiros foi o ransomware WannaCry, lançado em 2017, que usam SMBv1, um protocolo que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados na rede. Seus clones e modificações seguiram. E se seus arquivos forem afetados por esta praga? É improvável que você possa decifrar os arquivos, mesmo depois de pagar um resgate. A única opção é achar uma alternativa e: 

  • Restaurar dados a partir do backup;
  • Extrair arquivos a partir de e-mails;
  • Procurar por contatos e informação em mensageiros.
O vírus Ramsonware ataca, principalmente, através de impressoras e outros dispositivos
O vírus Ransomware ataca, principalmente, através de impressoras e outros dispositivos

Os desenvolvedores de software, como a Microsoft e o Windows 10 não têm uma solução para o problema, tornando a opção mais efetiva restaurar a base de dados do SQL Server a partir do último backup. No entanto, e se o servidor não puder ser restaurado a partir do backup? O que fazer se o ransomware também encriptou o backup

Bug do vírus Ransomware

Esse tipo de ransomware comporta-se com um worm, se espalhando através de redes e chegando ao seu PC, onde finalmente criptografará seus arquivos

Vírus espalham devido a vários bugs em programas, sistemas operacionais e através de engenharia social. No entanto, os vírus são programas, então eles também têm bugs e vulnerabilidades. O vírus ransomware, por exemplo, precisa encriptar o máximo número de arquivos rapidamente. Para arquivos pequenos, como Excel, Word, PowerPoint, Project, AutoCAD, CorelDRAW, e outros arquivos de dados, o processo de encriptação é rápido.4

E se acontecer se um vírus encontrar um arquivo longo, como um FoxPro ou Microsoft Access database? Neste caso, o vírus usualmente encripta o começo do arquivo e move para o próximo no disco. 

Isso dá um pouco de esperança para os usuários. Microsoft SQL Servers guarda arquivos em arquivos MDF e NDF. O tamanho desses arquivos é impressionante: gigabytes e terabytes. Para seu arquivamento, discos largos são usados, usualmente baseado em controladores RAID. Cada arquivo começa com um cabeçalho pequeno, seguido por quantidades largas de informação de serviço para acesso rápido aos dados, informação de serviço descrevendo dados de usuário e similares.

Na maioria dos casos o vírus encripta a maior parte dos dados de serviço em arquivos MDF e NDF. Ainda assim, as páginas contendo dados no arquivo permanecem sem encriptação.  

Recuperação SQL Server Data Indireta

Existem algumas ferramentas sofisticadas que consegue ler dados e juntar todas as páginas e blocos de dados se a informação de serviço não estiver mais disponível devido ao ataque do vírus.

Para ficar seguro contra ataques do WannaCry, é vital manter seu software, especialmente seu sistema operacional, atualizado.

Ainda assim, o próximo passo é procurar pela ferramenta (utilidade, serviço, ou outro método) que pode analisar dados em arquivos MDF e NDF; a utilidade de recuperação pode fazer isso para base de dados danificadas do Microsoft SQL Server. Eles resolvem problemas similares sob as mesmas condições iniciais quando uma parte do arquivo da base de dados está faltando ou corrompida.  

A utilidade mais acessível e simples para esses objetivos é o Recovery Toolbox for SQL Server. O software foi desenvolvido há mais de 10 anos a partir das primeiras versões do Microsoft SQL Server (6.5, 7.0, 2000) até as mais recentes (2017, 2019). 

A utilidade mais acessível e simples para esses objetivos é o Recovery Toolbox for SQL Server.
A utilidade mais acessível e simples para esses objetivos é o Recovery Toolbox for SQL Server.

Recuperar a base de dados do SQL Server depois do ataque do vírus ransomware

Uma vez que Recovery Toolbox for SQL Server foi desenvolvido para apenas um objetivo (recuperar base de dados danificadas do Microsoft SQL Server), ele contém apenas algumas configurações. A utilidade é feita na forma de um assistente passo-a-passo, e a cada estágio, o usuário faz algumas ações simples: 

  1. Seleciona o arquivo MDF encriptado;
  2. Escolhe um método de recuperação e localização para salvar dados recuperados; 
  3. Seleciona dados para serem salvos; 
  4. Começa a recuperação e backup de dados. 

No estágio inicial, a utilidade lê e analisa a base de dados encriptada do SQL Server por um período longo; esse é o estágio mais crucial da operação do programa. Quanto maior o tamanho do arquivo fonte e complexidade dos dados, mais longo será o período que o programa vai rodar neste estágio.  Se há um servidor poderoso disponível, pode levar um dia para o programa passar pelos arquivos de tamanho 1-5 Tb. 

Tudo que foi restaurado do arquivo MDF encriptado é apresentado para o usuário em forma de tabelas convenientes e listas dentro do Recovery Toolbox for SQL Server. O usuário pode navegar através das páginas contendo dados, tabelas, funções definidas pelos usuários e procedimentos. 

Se o arquivo MDF foi analisado com sucesso, então as listas e tabelas na 2ª página do programa não estão vazias. De outra forma, não há nada para ver e não há nada para pagar uma vez que a versão demo do Recovery Toolbox for SQL Server é grátis.  

Se a análise do arquivo encriptado foi bem-sucedida, então você deve escolher como salvar os dados: 

  • Como scripts SQL em vários arquivos separados; 
  • Alternativamente, exportar dados para uma nova base de dados do Microsoft SQL Server.

Atenção: quando restaurando uma base de dados do SQL Server depois de um ataque do vírus ransomware, há uma chance de perder uma parte dos dados; também, a integridade dos dados pode ser comprometida. Como resultado, Chaves primárias e estrangeiras provavelmente não irão funcionar; isso é revelado no estágio de execução dos scripts SQL com Chaves primárias e/ou Chaves estrangeiras depois dos dados já terem sido importados em base de dados. Scripts com Chaves primárias não serão executados ou serão executados com erros. 

A sequência de execução de scripts SQL quando exportando dados para uma nova base de dados: 

A sequência de execução de scripts SQL quando exportando dados para uma nova base de dados:

Essa sequência de scripts é apresentada no arquivo de instalação .bat, que o Recovery Toolbox for SQL Server salva na pasta com todos os outros scripts SQL. Apenas execute este arquivo com os parâmetros necessários (Nome do servidor, nome da base de dados, nome de usuário e senha) na linha de comando. Você pode ter que rodar esse script várias vezes para importar os dados na base de dados mais completa.

Recuperar a base de dados sem pagamento

Agora, se um vírus ransomware encriptou sua base de dados do SQL Server, então você pode tentar recuperar os dados sem pagamento. Para isso, você deve:  

  1. Restaurar dados a partir do backup; 
  2. Extrair dados a partir de arquivos .MDF/.NDF usando Recovery Toolbox for SQL Server como scripts SQL; 
  3. Importar dados a partir de scripts SQL em uma nova base de dados SQL Server

Conseguiu eliminar o vírus ransomware da sua vida? Deixe nos comentários!

Adicionar Comentário

Clique aqui para postar um comentário

Deixe um comentário: