1,devos勒索病毒说明
phobos勒索病毒家族的一款变种勒索病毒近期频繁出现,该病毒会将文件后缀篡改成dewar或者devos,该病毒很是狡猾,近期就有一个客户服务器上的Oracle数据库遇到了该病毒。加密文件以下:算法
经过对底层存储数据的解析,发现该病毒有以下特色:数据库
该病毒很是狡猾,会判断文件类型,专门对数据库数据文件进行全加密,这也让从加密的数据文件中抽取数据变成了一件不可能的事情,惟一的解决方法,就是找***解密。安全
在对加密文件分析过程当中,咱们发现该病毒并不会对rman备份文件或者expdp/exp的dmp文件进行全加密,这类文件会从文件头部开始清空256k,而且每间隔10g清空256k。这让咱们的恢复产生了一些起色,能够经过rman备份或者dmp文件进行恢复。在本次案例中咱们就是利用被加密后的文件来恢复客户的数据库。服务器
2,利用RMAN备份还原数据库
咨询了客户是否有备份,客户防患意识很是好,按期对数据库作了rman备份。ide
2.1 分析RMAN加密后的文件
截取备份片前1G简单经过dd分析一下:工具
[root@test ~]# dd if=rman_1G.bak bs=8192 count=32|od -x 0000000 0000 0000 0000 0000 0000 0000 0000 0000 * 32+0 records in 32+0 records out 262144 bytes (262 kB) copied, 0.00326108 s, 80.4 MB/s
不出所料前256k确实被清空了。并且每隔10g还会清空256k(固然这里咱们只截取了1g来分析)。测试
[root@test ~]# dd if=rman_1G.bak bs=8192 count=1 skip=129|od -x|head -1 0 records in 0 records out bytes (8.2 kB) copied, 6.2713e-05 s, 131 MB/s a238 0000 0081 0040 d899 ed66 0da3 0401 [root@test ~]# dd if=rman_1G.bak bs=8192 count=1 skip=130|od -x|head -1 0 records in 0 records out bytes (8.2 kB) copied, 4.6691e-05 s, 175 MB/s a238 0000 0082 0040 d899 ed66 0da3 0401 [root@lx ~]# dd if=rman_1G.bak bs=8192 count=1 skip=131|od -x|head -1 0 records in 0 records out bytes (8.2 kB) copied, 8.2504e-05 s, 99.3 MB/s a238 0000 0083 0040 d899 ed66 0da3 0401
查看备份片后面一些的block发现块类型为0x38,当时有一种不良的预感,该备份非常压缩的备份集。这给整个恢复带来了很是大的难度。加密
rman备份默认采用basic压缩,测试使用的压缩算法为bzip2,有了此信息后,咱们能够经过手动的方式将加密后的压缩文件进行解密。code
3,还原的思路和过程
通过长达几个小时的分析研究,终于比较完美的实现了恢复,数据恢复95%以上达到了客户的要求。大体过程以下:blog
4,注意事项1,生产环境中必定要作数据库备份。2,备份文件不能存放在数据库所在服务器上。3,搭建数据库容灾环境,而且作好容灾环境的安全控制。