none
Virus ransomware 5.2 vs SQL Server 2012 RRS feed

  • Pregunta

  • Voy a ser breve (jajajaja)

    Tengo un cliente que le afecto el virus ransomware 5.2 en un SQL Server 2012, encrypto todos los MDF, dejando intactos los archivos MDF.

    Hay un respaldo de ENERO 2019 y tengo el archivo LDF de la base original.

    Intente ejecutar esta instruccion:

    ALTER DATABASE [DBName] SET EMERGENCY;
    GO
    ALTER DATABASE [DBName] set single_user
    GO
    DBCC CHECKDB ([DBName], REPAIR_ALLOW_DATA_LOSS) WITH ALL_ERRORMSGS;
    GO
    ALTER DATABASE [DBName] set multi_user
    GO

    Sin embargo, NO ME RECUPERO las transacciones faltantes, por obvias razones, en el servidor infectado NO PUEDO levantar el servicio de SQL Server ni el SSME.

    ¿Alguien sabe si existe alguna forma de APLICAR el log de la base original?

    Saludos


    IIslas Master Consultant SQL Server

    lunes, 8 de abril de 2019 23:17

Todas las respuestas

  • CORRECCIÓN:

    Tengo un cliente que le afecto el virus ransomware 5.2 en un SQL Server 2012, encrypto todos los MDF, dejando intactos los archivos LDF (LOG).


    IIslas Master Consultant SQL Server

    lunes, 8 de abril de 2019 23:32
  • Creo que encontré la solución

    • RESTORE de la base Enero
    • DETENER el servicio de SQL Server
    • BORRAR el log, reemplazarlo por el log que quedo de la infectacion del virus
    • LEVANTAR los servicios (RECOVERY PENDING)
    • BACKUP del LOG (TAIL_LOG)
    • RESTORE de la base Enero y dejarla en NORECOVERY
    • RESTORE del log (Tail_log)

    Espero que les sirva ante una contingencia de este tipo


    IIslas Master Consultant SQL Server

    martes, 9 de abril de 2019 0:55