如果您的服务器中了勒索病毒,扩展名被篡改了。
SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。
解密联系:QQ 80554803 TEL: 18620906802(微信)
如果您的文件被如下勒索病毒加密:
? Trojan-Ransom.Win32.Rakhni
? Trojan-Ransom.Win32.Agent.iih
? Trojan-Ransom.Win32.Autoit
? Trojan-Ransom.Win32.Aura
? Trojan-Ransom.AndroidOS.Pletor
? Trojan-Ransom.Win32.Rotor
? Trojan-Ransom.Win32.Lamer
? Trojan-Ransom.Win32.Cryptokluchen
? Trojan-Ransom.Win32.Democry
? Trojan-Ransom.Win32.Bitman 版本 3 和 4
? Trojan-Ransom.Win32.Libra
? Trojan-Ransom.MSIL.Lobzik
? Trojan-Ransom.MSIL.Lortok
? Trojan-Ransom.Win32.Chimera
? Trojan-Ransom.Win32.CryFile
? Trojan-Ransom.Win32.Nemchig
? Trojan-Ransom.Win32.Mircop
? Trojan-Ransom.Win32.Mor
? Trojan-Ransom.Win32.Crusis
? Trojan-Ransom.Win32.AecHu
? Trojan-Ransom.Win32.Jaff
? Trojan-Ransom.Win32.Cryakl CL 1.0.0.0
? Trojan-Ransom.Win32.Cryakl CL 1.0.0.0.u
? Trojan-Ransom.Win32.Cryakl CL 1.2.0.0
? Trojan-Ransom.Win32.Cryakl CL 1.3.0.0
? Trojan-Ransom.Win32.Cryakl CL 1.3.1.0
如果您的文件被恶意软件加密,其扩展名被更改。比如:
? file.doc 改为 file.doc.locked
? 1.doc 改为 1.dochb15
? 1.doc 改为 1.doc.17-05-2016-20-27-37[email protected]$.777
Trojan-Ransom.Win32.Rakhni:
? <文件名称>.<原来扩展名>.<locked>
? <文件名称>.<原来扩展名>.<kraken>
? <文件名称>.<原来扩展名>.<darkness>
? <文件名称>.<原来扩展名>.<oshit>
? <文件名称>.<原来扩展名>.<nochance>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<crypto>
? <文件名称>.<原来扩展名>.<[email protected]>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com>
? <文件名称>.<原来扩展名>.<[email protected]_com_id373>
? <文件名称>.<原来扩展名>.<[email protected]_com_id371>
? <文件名称>.<原来扩展名>.<[email protected]_com_id372>
? <文件名称>.<原来扩展名>.<[email protected]_com_id374>
? <文件名称>.<原来扩展名>.<[email protected]_com_id375>
? <文件名称>.<原来扩展名>.<[email protected]_com_id376>
? <文件名称>.<原来扩展名>.<[email protected]_com_id392>
? <文件名称>.<原来扩展名>.<[email protected]_com_id357>
? <文件名称>.<原来扩展名>.<[email protected]_com_id356>
? <文件名称>.<原来扩展名>.<[email protected]_com_id358>
? <文件名称>.<原来扩展名>.<[email protected]_com_id359>
? <文件名称>.<原来扩展名>.<[email protected]_com_id360>
? <文件名称>.<原来扩展名>.<[email protected]_com_id20>
Trojan-Ransom.Win32.Mor:
? <文件名称>.<原来扩展名>_crypt
Trojan-Ransom.Win32.Autoit:
? <文件名称>.<原来扩展名>.<[email protected].字母>
Trojan-Ransom.MSIL.Lortok:
? <文件名称>.<原来扩展名>.<cry>
? <文件名称>.<原来扩展名>.<AES256>
Trojan-Ransom.AndroidOS.Pletor:
? <文件名称>.<原来扩展名>.<enc>
Trojan-Ransom.Win32.Agent.iih:
? <文件名称>.<原来扩展名>+<hb15>
Trojan-Ransom.Win32.CryFile:
? <文件名称>.<原来扩展名>.<encrypted>
Trojan-Ransom.Win32.Democry:
? <文件名称>.<原来扩展名>.+<.日期时间$邮箱@域名$.777>
? <文件名称>.<原来扩展名>.+<.日期时间$邮箱@域名$.legion>
Trojan-Ransom.Win32.Bitman 版本 3:
? <文件名称>.<xxx>
? <文件名称>.<ttt>
? <文件名称>.<micro>
? <文件名称>.<mp3>
Trojan-Ransom.Win32.Bitman 版本 4:
? <文件名称>.<原来扩展名>(文件名称和扩展名无改)
Trojan-Ransom.Win32.Libra:
? <文件名称>.<encrypted>
? <文件名称>.<locked>
? <文件名称>.<SecureCrypted>
Trojan-Ransom.MSIL.Lobzik:
? <文件名称>.<fun>
? <文件名称>.<gws>
? <文件名称>.<btc>
? <文件名称>.<AFD>
? <文件名称>.<porno>
? <文件名称>.<pornoransom>
? <文件名称>.<epic>
? <文件名称>.<encrypted>
? <文件名称>.<J>
? <文件名称>.<payransom>
? <文件名称>.<paybtcs>
? <文件名称>.<paymds>
? <文件名称>.<paymrss>
? <文件名称>.<paymrts>
? <文件名称>.<paymst>
? <文件名称>.<paymrss>
? <文件名称>.<gefickt>
? <文件名称>.<u[email protected]>
Trojan-Ransom.Win32.Mircop:
? <Lock>.<文件名称>.<原来扩展名>.
Trojan-Ransom.Win32.Crusis:
? .ID<…>.<mail>@<server>.<domain>.xtbl
? .ID<…>.<mail>@<server>.<domain>.CrySiS
? .id-<…>.<mail>@<server>.<domain>.xtbl
? .id-<…>.<mail>@<server>.<domain>.wallet
? .id-<…>.<mail>@<server>.<domain>.dhrama
? .id-<…>.<mail>@<server>.<domain>.onion
? .<mail>@<server>.<domain>.wallet
? .<mail>@<server>.<domain>.dhrama
? .<mail>@<server>.<domain>.onion
Trojan-Ransom.Win32Nemchig:
? <文件名称>.<原来扩展名>.<[email protected]>
Trojan-Ransom.Win32.Lamer:
? <文件名称>.<原来扩展名>.<bloked>
? <文件名称>.<原来扩展名>.<cripaaaa>
? <文件名称>.<原来扩展名>.<smit>
? <文件名称>.<原来扩展名>.<fajlovnet>
? <文件名称>.<原来扩展名>.<filesfucked>
? <文件名称>.<原来扩展名>.<criptx>
? <文件名称>.<原来扩展名>.<gopaymeb>
? <文件名称>.<原来扩展名>.<cripted>
? <文件名称>.<原来扩展名>.<bnmntftfmn>
? <文件名称>.<原来扩展名>.<criptiks>
? <文件名称>.<原来扩展名>.<cripttt>
? <文件名称>.<原来扩展名>.<hithere>
? <文件名称>.<原来扩展名>.<aga>
Trojan-Ransom.Win32.Cryptokluchen:
? <文件名称>.<原来扩展名>.<AMBA>
? <文件名称>.<原来扩展名>.<PLAGUE17>
? <文件名称>.<原来扩展名>.<ktldll>
Trojan-Ransom.Win32.Rotor:
? <文件名称>.<原来扩展名>.<[email protected]>
? <文件名称>.<原来扩展名>.<[email protected]>
? <文件名称>.<原来扩展名>.<[email protected]>
? <文件名称>.<原来扩展名>.<!__[email protected]>
? <文件名称>.<原来扩展名>.<![email protected].crypt>
? <文件名称>.<原来扩展名>.<![email protected]____.crypt>
? <文件名称>.<原来扩展名>.<![email protected].crypt>
? <文件名称>.<原来扩展名>.<![email protected].crypt>
? <文件名称>.<原来扩展名>.<[email protected]==.crypt>
? <文件名称>.<原来扩展名>.<[email protected]=--.crypt>
Trojan-Ransom.Win32.Chimera:
? <文件名称>.<原来扩展名>.<crypt>
? <文件名称>.<原来扩展名>.<4个任意符号>
Trojan-Ransom.Win32.AecHu:
? <文件名称>.<aes256>
? <文件名称>.<aes_ni>
? <文件名称>.<aes_ni_gov>
? <文件名称>.<aes_ni_0day>
? <文件名称>.<lock>
? <文件名称>.<[email protected]_hu>
? <文件名称>.<[email protected]>
? <文件名称>.<~xdata>
Trojan-Ransom.Win32.Jaff:
? <文件名称>.<jaff>
? <文件名称>.<wlu>
? <文件名称>.<sVn>
Trojan-Ransom.Win32.Cryakl
? email-<...>.ver-<...>.id-<...>.randomname-<...>.<随机扩展名>
?
恶意软件版本 勒索病毒作者的电子邮箱
CL 1.0.0.0 [email protected]br/>[email protected]
[email protected]br/>[email protected]
[email protected]br/>[email protected]
[email protected]br/>[email protected]
[email protected]br/>[email protected]
CL 1.0.0.0.u [email protected]_graf1br/>[email protected]_mod
[email protected]_mod2
CL 1.2.0.0 [email protected]br/>[email protected]
CL 1.3.0.0 [email protected]
CL 1.3.1.0 [email protected]br/>[email protected][email protected]
[email protected]
SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。
原文地址:http://blog.51cto.com/13545122/2108115