新西兰服务器

最新后缀.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析处理方案解密工具


最新后缀.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析处理方案解密工具

发布时间:2020-06-30 08:58:03 来源:网络 阅读:3807 作者:youhua594 栏目:安全技术

后缀.HACK勒索病毒

病毒加密文件特征:<原文件名称>.id-<随机字符串>.[邮箱地址].HACK

特征示例:UFDATA.MDF.id-820C74B1.[mr.hacker@tutanota.com].HACK

特征病毒邮箱:mr.hacker@tutanota.com

勒索病毒分类:Dharma系列

后缀.bat勒索病毒    后缀.acute勒索病毒

病毒加密文件特征:<原文件名称>.id-<随机字符串>.[邮箱地址].bat    <原文件名称>.id-<随机字符串>.[邮箱地址].acute

特征示例:UFDATA.MDF.id-820C74B1.[madmaxxx8@protonmail.com].bat    UFDATA.MDF.id[CC898EC4-1096].[lockhelp@qq.com].acute

特征病毒邮箱:decryptyourdata@qq.com    madmaxxx8@protonmail.com    sprt@keemail.me    lockhelp@qq.com

勒索病毒分类:Dharma系列

后缀.kjh勒索病毒    后缀.COPAN勒索病毒    后缀.0day勒索病毒    后缀.BSC勒索病毒

病毒加密文件特征:<原文件名称>.id-<随机字符串>.[邮箱地址].kjh    <原文件名称>.id-<随机字符串>.[邮箱地址].COPAN    <原文件名称>.id-<随机字符串>.[邮箱地址].0day    病毒加密文件特征:<原文件名称>.id-<随机字符串>.[邮箱地址].BSC

特征示例:UFDATA.MDF.id-820C74B1.[datareturn@protonmail.com].kjh    UFDATA.MDF.id-820C74B1.[acva@foxmail.com].COPAN    UFDATA.MDF.id-820C74B1.[my0day@aol.com].0day    UFDATA.MDF.id-M135271F.[Basecrypt@aol.com].BSC

特征病毒邮箱:datareturn@protonmail.com    acva@foxmail.com    my0day@aol.com    Basecrypt@aol.com

勒索病毒分类:Dharma系列

后缀wtfsupport@airmail.cc勒索病毒

病毒加密文件特征:<原文件名称>.wtfsupport@airmail.cc

特征示例:UFDATA.MDF.wtfsupport@airmail.cc

特征病毒邮箱:wtfsupport@airmail.cc    wtfsupport@cock.li

后缀diller13勒索病毒    后缀binicaoma勒索病毒

病毒加密文件特征:<原文件名称>.diller13    <原文件名称>.binicaoma

特征示例:UFDATA.MDF.diller13    UFDATA.MDF.binicaoma

勒索信息文本:how_to_back_files.html

勒索病毒分类:GlobeImposter系列

后缀.{dresdent@protonmail.com}DDT勒索病毒

病毒加密文件特征:<原文件名称>.{邮箱地址}DDT

特征示例:UFDATA.MDF.{dresdent@protonmail.com}DDT

特征病毒邮箱:dresdent@protonmail.com

勒索病毒分类:GlobeImposter系列

后缀lcphr勒索病毒

病毒加密文件特征:<原文件名称>.lcphr

特征示例:UFDATA.MDF.lcphr

勒索信息文本:LooCipher-DECRYPT.txt

勒索病毒分类:LooCipher

后缀.heroset勒索病毒    后缀.muslat勒索病毒    后缀.gerosan勒索病毒

病毒加密文件特征:<原文件名称>.heroset    <原文件名称>.muslat    <原文件名称>.gerosan

特征示例:UfErpAct.Lst.heroset    UfErpAct.Lst.muslat    UfErpAct.Lst.gerosan

特征病毒邮箱:gorentos@bitmessage.ch    vengisto@firemail.cc

勒索信息文本:_readme.txt

勒索病毒分类:STOP系列

后缀.orion勒索病毒

病毒加密文件特征:<原文件名称>.orion

特征示例:UFDATA.MDF.orion

勒索信息文本:Orion-DECRYPT.txt

特征病毒邮箱:foxnitro@tutanota.com    foxnitro@aol.com    foxnitro@protonmail.com

后缀.[LOCKED]勒索病毒

病毒加密文件特征:<原文件名称>.[LOCKED]

特征示例:UFDATA.MDF.[LOCKED]

勒索信息文本:[LOCKED] -DECRYPT.txt

后缀.poop勒索病毒

病毒加密文件特征:<原文件名称>.poop

特征示例:UFDATA.MDF.poop

勒索信息文本:SYSTEM HACKED AND FILES ENCRYPTED

勒索病毒分类:HiddenTear系列

后缀.euclid勒索病毒

病毒加密文件特征:<原文件名称>.euclid

特征示例:UFDATA.MDF.euclid

勒索信息文本:how to recover.txt


安全防护本身是一个动态的对抗过程,在安全加固措施的基础上,日常工作中,还需要加强系统使用过程的管理与网络安全状态的实时监测:电脑中不使用不明来历的U盘、移动硬盘等存储设备;不接入公共网络,同时机构的内部网络中不运行不明来历的设备接入。要常态化的开展安全检查和评估,及时发现安全薄弱环节,及时修补安全漏洞和安全管理机制上的不足,时刻保持系统的安全维持在一个相对较高的水平


如何保护自己免受勒索病毒***?

消费者,小型企业和企业必须在处理勒索病毒***时实施多层防御机制。

1.高效的数据备份:组织必须对其存储的所有关键数据采用常规数据备份和恢复计划。应测试备份,并且备份数据必须存储在单独的设备中,最好是离线。

2.定期补丁更新:应用程序补丁和操作系统补丁必须是最新的并经过测试,以避免任何潜在的漏洞。高效的补丁管理通过可利用的弱链接降低了***的可能性。

3.限制使用提升权限:组织应遵循用户访问的受限权限模型,以减少他们安装和运行不需要的软件或应用程序的机会。

4.防病毒更新:系统必须安装最新的防病毒软件,并且必须通过它扫描所有下载的文件。

5.实施应用程序白名单:组织必须遵循应用程序白名单过程,以防止系统和网络被恶意或未经授权的应用程序感染。

6.创建用户意识:用户是网络安全中最薄弱的环节,通过适当的培训对他们进行培训非常重要。安全专业人员必须了解此领域的最新趋势,并需要向用户介绍垃圾邮件和网络钓鱼***。

7.电子邮件保护:组织必须密切关注他们的电子邮件。他们应该阻止来自可疑来源的附件的电子邮件。

8.端点保护:组织必须通过防止恶意文件运行来保护端点。

9.培养良好的安全实践:组织在浏览Web时必须保持良好的安全习惯和安全实践,并且必须通过适当的控制来保护数据

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[