所有勒索病毒种类收集,谨防中招!

截止2019年4月份,安全团队(公众号:网安众安)对所有勒索病毒及相关信息收集:



1、GANDCRAB病毒
病毒版本:GANDCRAB V5.0.4 GANDCRAB V5.1 GANDCRAB V5.2
中毒特征:<原文件名>.随机字符串
勒索信息:随机字符串-DECRYPT.txt 随机字符串-MANUAL.txt
特征示例: readme.txt.pfdjjafw



2、GlobeImposter 3.0病毒(十二×××病毒)
中毒特征:<原文件名>.XXXX4444
勒索信息:HOW_TO_BACK_FILES.txt how_to_back_files.htm
特征示例: readme.txt.Monkey4444
特征后缀收集:
.China4444 .Help4444 .Rat4444 .Ox4444 .Tiger4444 .Rabbit4444
.Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444
.Rooster4444 .Dog4444 .all4444 .Pig4444 .Alco4444 .Rat4444 等



3、Globelmposterb 5.0病毒

中毒特征:<原文件名>.{邮箱}AOL

勒索信息:how_to_back_files.htm

特征示例:ReadMe.txt.{[email protected]}AOL

特征后缀收集:

{[email protected]}AOL 及其他 .com}AOL后缀

{[email protected]}MTP

{[email protected]}MGH

{[email protected]}CMG

{[email protected]}MG



4、Crysis(Dharma)病毒

中毒特征:<原文件名>.ID-<随机8位字符串>.<邮件地址>.特征后缀

勒索信息:FILES ENCRYPTED.txt data files encrypted.txt info.hta

特征示例:

readme.txt.ID-16E86DC7.[[email protected]].btc

readme.txt.id-F06E54C7.[[email protected]].ETH

特征后缀收集:

.ETH .btc .adobe .bkpx .tron .bgtx .combo .gamma .block .bip .arrow

.cesar .arena

[email protected] [email protected] [email protected]

[email protected]

[email protected] [email protected]

[email protected]

[email protected] [email protected]

[email protected]

[email protected] [email protected]



5、Phobos病毒

中毒特征:<原文件名>.ID-<随机8位字符串>.<邮件地址>.Phobos

勒索信息:Encrypted.txt Phobos.hta data.hta

特征示例: readme.txt.ID-16E86DC7.

[[email protected]].phobos

特征后缀收集: [[email protected]].phobos



6、CryptON(x3m)病毒

中毒特征:<原文件名>.<随机字符串ID>.<邮件地址>.x3m

勒索信息:DECRYPT-MY-FILES.txt HOW TO DECRYPT FILES.htm

特征示例: readme.txt.id16e86dc7[[email protected]].x3m

特征后缀收集:

.x3m .X3M .nemesis .x3m-pro .mf8y3 .nem2end



7、PRCP(Matrix变种)病毒

中毒特征:[邮件地址].密文-密文.PRCP

勒索信息:#README_PRCP#.rtf

特征示例: [[email protected]].A6QkjniCc-Plvdd5kn.PRCP

特征后缀收集:.PRCP

[email protected]

[email protected]



8、AUCHENTOSHAN病毒

中毒特征:<原文件名>.auchentoshan

勒索信息:[email protected]

特征示例:ReadMe.txt.auchentoshan

特征后缀收集:.auchentoshan



9、Clop 病毒

中毒特征:<原文件名>.Clop

勒索信息:ClopReadMe.txt

特征示例:ReadMe.txt.Clop [email protected]

特征后缀收集: .Clop



10、PyLocky病毒

中毒特征:<原文件名>.pyd

勒索信息:LOCKY_README.txt

特征示例:ReadMe.txt.pyd ReadMe.txt.lockymap

特征后缀收集:.pyd .lockedfile .lockymap



11、ITLOCK 病毒

中毒特征:[邮箱].字符-字符.ITLOCK

勒索信息:!README_ITLOCK!

特征示例:[[email protected]].63Nv1K7q-xCeWZJaH.ITLOCK

特征后缀收集:.ITLOCK

[email protected]

[email protected]

[email protected]



12、sherhagdomski病毒

中毒特征:<文件名>[email protected]_bid

勒索信息:how_to_back_files.html

特征示例:[email protected]_bid

特征后缀收集:

[email protected]_bid

[email protected]



13、Satan病毒

中毒特征:<文件名>.satan

勒索信息:[email protected]

特征示例:ReadMe.txt.statan

特征后缀收集:

lucky .satan .sicck .dbger



其他类型病毒特征
勒索邮箱收集:

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected]

[email protected] [email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]_lu

[email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected]

[email protected]_mrscratch [email protected]

[email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected] [email protected]ok.com

[email protected]

[email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected] [email protected]

[email protected] [email protected] [email protected]

[email protected]

后缀收集:

{[email protected]}XX

.HRM .rapid .master .Lock .sicck .lucky .satan .Boom .Indrik .aes256

.tunca .vacv2 .locked_by_mR_Anonymous(TZ_HACKERS)

.luudjvu .udjvu .udjvuq .satana .vulston

.wq2k (B2DR病毒)

.nano (Scarab病毒)

.nostro

.cryptoid(RICKROLL LOCKER病毒)

.tfudet .Djvur .Djvuu .djvut .rumba

.tfudeq(Stop病毒)

.xcry7684 (XCry病毒)

.AUF (Dharma病毒)

.PC-FunHACKED!-Hello (Jigsaw病毒)

.xyz (Paradise病毒)

.GMPF (Matrix病毒)

.[[email protected]] (Scarab病毒)

.Anatova病毒

[email protected] [email protected] .obfuscated .GMBN .SPCT

.CHRB .PLANT

.PEDANT (Matrix病毒)

.xwx .USA .best .heets .qwex .air .888 .frend .amber

.KARLS (Dharma病毒)

.healforyou

.ANAMI (GlobeImposter系列)

.krab .cupcupcup .crash .GEFEST3 .secure

.nosafe (Scarab病毒) .pennywise

.paycoin (Jigsaw病毒)

.[[email protected]] (Jaffe病毒)

.rumba (Stop病毒)

.cryptotes (Rotorcrypt病毒)

.STUB (Paradise病毒)

.locked (LockerGoga病毒)

.vaca .mbrcodes

.mafee .Mcafee (Xorist病毒)

.cosanostra (GarrantyDecrypt病毒)

.cripton(Creeper病毒)

.Jnec

.YYYYBJQOQDU

.tater

……

更多勒索病毒类型,可以添加我们安全工程师微信:ahsjzj
为你进行专业地解析!

原文地址:https://blog.51cto.com/14282593/2375706

时间: 2024-08-03 00:32:37

所有勒索病毒种类收集,谨防中招!的相关文章

成功处理phobos/ETH/adobe后缀勒索病毒 上海某公司中了后缀是ETH的勒索病毒 已经解密

上海某公司中了后缀是ETH的勒索病毒,已经全部处理完成安全建议:1.服务器暂时关闭不必要的端口(如135.139.445)2.下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞XP.Windows Server 2003.win8等系统访问:Win7.win8.1.Windows Server 2008.Windows 10, Windows Server 2016等系统访问:3.定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,安装服务器端的安全软件4.服务器Tomcat后台登录.

勒索病毒防护

1 概述 WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播.该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金.勒索金额为300至600美元.2017年5月14日

Satan勒索病毒家族追踪及安全防御解密方法

一.家族简介撒旦(Satan)病毒是一款恶意勒索程序,首次出现2017年1月份.Satan病毒的开发者通过网站允许用户生成自己的Satan变种,并且提供CHM和带宏脚本Word文档的下载器生成脚本进行传播.Satan勒索病毒主要用于针对服务器的数据库文件进行加密,非常具有针对性,当文件的后缀名为:mdf.ldf.myd.myi.frm.dbf.bak.sql.rar.zip.dmp时,则加密相应的文件,如果后缀是如下列表:cab.dll.msi.exe.lib.iso.bin.bmp.tmp.l

勒索病毒Satan变种来袭 目标锁定Windows、Linux用户

作为2018年度最为活跃的勒索病毒之一,Satan(撒旦)进入2019年之后持续更新迭代病毒,不断出现病毒变种,企图攫取更多利益.近日,腾讯安全御见威胁情报中心监测发现Satan勒索病毒变种样本.据了解,该病毒变种主要针对Windows.Linux系统用户进行无差别***,然后在中招电脑中植入勒索病毒勒索比特币和植入挖矿***挖矿门罗币,严重威胁用户个人信息及财产安全. Satan病毒变种运行后,病毒作者会快速遍历文件并进行加密,生成后缀为.evopro的加密文件,并提示用户支付一个比特币(当前

恢复.AOL后缀勒索病毒 防御措施@aol.com}AOL解密成功

今年的网络安全形势依然很严峻,各种后缀病毒,层出不穷,现在主要流行后缀有.AOL/.auchentoshan/phobos/ETH/adobe/Gandcrab v5.2在各种勒索病毒的猛烈进攻中,我们要做好全面准备,以防中招为防止用户感染该类病毒,我们可以从安全技术和安全管理两方面入手:1.不要打开陌生人或来历不明的邮件,防止通过邮件附件的***:2.尽量不要点击office宏运行提示,避免来自office组件的病毒感染:3.需要的软件从正规(官网)途径下载,不要双击打开.js..vbs等后缀

昨天“勒索病毒”大规模在中国爆发,中招几乎无法挽救,尚没中招的如何防范

5月12日起,Onion.WNCRY两类敲诈者病毒变种在全国乃至全世界大范围内出现爆发态势,大量个人和企业.机构用户中招. 与以往不同的是,这次的新变种病毒添加了NSA(美国国家安全局)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播. 没有安装安全软件或及时更新系统补丁的其他内网用户极有可能被动感染,所以目前感染用户主要集中在企业.高校等内网环境下. 一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币2000-5

紧急通知:Onion勒索病毒正在大范围传播!已有大量学生中招!(转)

在5月12日晚上20点左右,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上.我们的一位成员和其多位小伙伴已中招,以下是中招同学的屏摄: 经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒. 据悉,教育网并没有如其他运营商网络一样对诸如445等危险端口进行封禁,因此本次病毒在校园网用户当中得到大规模传播,并且,部分同学的操作系统并未更新最新安全补丁,也

新后缀.com}AOL勒索病毒出现大家做好防御措施以防中招how-to-back-files

新后缀com}AOL勒索病毒出现大家做好防御措施以防中招how-to-back-files山东某公司中了后缀是com}AOL的勒索病毒,全部文件被加密,找到我们后,一天内全部解密完成 如何保护服务器免受勒索病毒***?1.高效的数据备份:组织必须对其存储的所有关键数据采用常规数据备份和恢复计划.应测试备份,并且备份数据必须存储在单独的设备中,最好是离线.2.定期补丁更新:应用程序补丁和操作系统补丁必须是最新的并经过测试,以避免任何潜在的漏洞.高效的补丁管理通过可利用的弱链接降低了***的可能性.

后缀.auchentoshan勒索病毒来袭 防御做好 才能保障不会中招造成损失

北京.上海.南京等多地公司中招,后缀.auchentoshan勒索病毒auchentoshan@protonmail.com经研究人员发现,该.auchentoshan勒索病毒是一个cryptovirus,.当.auchentoshan勒索病毒加密您的文件时,它会将.auchentoshan扩展名放到每个文件中,并显示带有付款说明的勒索信息.该病毒是GlobeImposter的变种.为防止用户感染该类病毒,我们可以从安全技术和安全管理两方面入手:1.不要打开陌生人或来历不明的邮件,防止通过邮件附