SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

如果您的服务器中了勒索病毒,扩展名被篡改了。
SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。
解密联系:QQ 80554803 TEL: 18620906802(微信)

如果您的文件被如下勒索病毒加密:
• Trojan-Ransom.Win32.Rakhni
• Trojan-Ransom.Win32.Agent.iih
• Trojan-Ransom.Win32.Autoit
• Trojan-Ransom.Win32.Aura
• Trojan-Ransom.AndroidOS.Pletor
• Trojan-Ransom.Win32.Rotor
• Trojan-Ransom.Win32.Lamer
• Trojan-Ransom.Win32.Cryptokluchen
• Trojan-Ransom.Win32.Democry
• Trojan-Ransom.Win32.Bitman 版本 3 和 4
• Trojan-Ransom.Win32.Libra
• Trojan-Ransom.MSIL.Lobzik
• Trojan-Ransom.MSIL.Lortok
• Trojan-Ransom.Win32.Chimera
• Trojan-Ransom.Win32.CryFile
• Trojan-Ransom.Win32.Nemchig
• Trojan-Ransom.Win32.Mircop
• Trojan-Ransom.Win32.Mor
• Trojan-Ransom.Win32.Crusis
• Trojan-Ransom.Win32.AecHu
• Trojan-Ransom.Win32.Jaff
• Trojan-Ransom.Win32.Cryakl CL 1.0.0.0
• Trojan-Ransom.Win32.Cryakl CL 1.0.0.0.u
• Trojan-Ransom.Win32.Cryakl CL 1.2.0.0
• Trojan-Ransom.Win32.Cryakl CL 1.3.0.0
• Trojan-Ransom.Win32.Cryakl CL 1.3.1.0

如果您的文件被恶意软件加密,其扩展名被更改。比如:
• file.doc 改为 file.doc.locked
• 1.doc 改为 1.dochb15
• 1.doc 改为 1.doc.17-05-2016-20-27-37[email protected]$.777

Trojan-Ransom.Win32.Rakhni:
• <文件名称>.<原来扩展名>.<locked>
• <文件名称>.<原来扩展名>.<kraken>
• <文件名称>.<原来扩展名>.<darkness>
• <文件名称>.<原来扩展名>.<oshit>
• <文件名称>.<原来扩展名>.<nochance>
• <文件名称>.<原来扩展名>.<oplata@qq_com>
• <文件名称>.<原来扩展名>.<relock@qq_com>
• <文件名称>.<原来扩展名>.<crypto>
• <文件名称>.<原来扩展名>.<[email protected]>
• <文件名称>.<原来扩展名>.<pizda@qq_com>
• <文件名称>.<原来扩展名>.<dyatel@qq_com>
• <文件名称>.<原来扩展名>.<nalog@qq_com>
• <文件名称>.<原来扩展名>.<chifrator@gmail_com>
• <文件名称>.<原来扩展名>.<gruzin@qq_com>
• <文件名称>.<原来扩展名>.<troyancoder@gmail_com>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id373>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id371>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id372>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id374>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id375>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id376>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id392>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id357>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id356>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id358>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id359>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id360>
• <文件名称>.<原来扩展名>.<coderksu@gmail_com_id20>
Trojan-Ransom.Win32.Mor:
• <文件名称>.<原来扩展名>_crypt
Trojan-Ransom.Win32.Autoit:
• <文件名称>.<原来扩展名>.<[email protected].字母>
Trojan-Ransom.MSIL.Lortok:
• <文件名称>.<原来扩展名>.<cry>
• <文件名称>.<原来扩展名>.<AES256>
Trojan-Ransom.AndroidOS.Pletor:
• <文件名称>.<原来扩展名>.<enc>
Trojan-Ransom.Win32.Agent.iih:
• <文件名称>.<原来扩展名>+<hb15>
Trojan-Ransom.Win32.CryFile:
• <文件名称>.<原来扩展名>.<encrypted>
Trojan-Ransom.Win32.Democry:
• <文件名称>.<原来扩展名>.+<.日期时间$邮箱@域名$.777>
• <文件名称>.<原来扩展名>.+<.日期时间$邮箱@域名$.legion>
Trojan-Ransom.Win32.Bitman 版本 3:
• <文件名称>.<xxx>
• <文件名称>.<ttt>
• <文件名称>.<micro>
• <文件名称>.<mp3>
Trojan-Ransom.Win32.Bitman 版本 4:
• <文件名称>.<原来扩展名>(文件名称和扩展名无改)
Trojan-Ransom.Win32.Libra:
• <文件名称>.<encrypted>
• <文件名称>.<locked>
• <文件名称>.<SecureCrypted>
Trojan-Ransom.MSIL.Lobzik:
• <文件名称>.<fun>
• <文件名称>.<gws>
• <文件名称>.<btc>
• <文件名称>.<AFD>
• <文件名称>.<porno>
• <文件名称>.<pornoransom>
• <文件名称>.<epic>
• <文件名称>.<encrypted>
• <文件名称>.<J>
• <文件名称>.<payransom>
• <文件名称>.<paybtcs>
• <文件名称>.<paymds>
• <文件名称>.<paymrss>
• <文件名称>.<paymrts>
• <文件名称>.<paymst>
• <文件名称>.<paymrss>
• <文件名称>.<gefickt>
• <文件名称>.<[email protected]>
Trojan-Ransom.Win32.Mircop:
• <Lock>.<文件名称>.<原来扩展名>.
Trojan-Ransom.Win32.Crusis:
• .ID<…>.<mail>@<server>.<domain>.xtbl
• .ID<…>.<mail>@<server>.<domain>.CrySiS
• .id-<…>.<mail>@<server>.<domain>.xtbl
• .id-<…>.<mail>@<server>.<domain>.wallet
• .id-<…>.<mail>@<server>.<domain>.dhrama
• .id-<…>.<mail>@<server>.<domain>.onion
• .<mail>@<server>.<domain>.wallet
• .<mail>@<server>.<domain>.dhrama
• .<mail>@<server>.<domain>.onion
Trojan-Ransom.Win32Nemchig:
• <文件名称>.<原来扩展名>.<[email protected]>
Trojan-Ransom.Win32.Lamer:
• <文件名称>.<原来扩展名>.<bloked>
• <文件名称>.<原来扩展名>.<cripaaaa>
• <文件名称>.<原来扩展名>.<smit>
• <文件名称>.<原来扩展名>.<fajlovnet>
• <文件名称>.<原来扩展名>.<filesfucked>
• <文件名称>.<原来扩展名>.<criptx>
• <文件名称>.<原来扩展名>.<gopaymeb>
• <文件名称>.<原来扩展名>.<cripted>
• <文件名称>.<原来扩展名>.<bnmntftfmn>
• <文件名称>.<原来扩展名>.<criptiks>
• <文件名称>.<原来扩展名>.<cripttt>
• <文件名称>.<原来扩展名>.<hithere>
• <文件名称>.<原来扩展名>.<aga>
Trojan-Ransom.Win32.Cryptokluchen:
• <文件名称>.<原来扩展名>.<AMBA>
• <文件名称>.<原来扩展名>.<PLAGUE17>
• <文件名称>.<原来扩展名>.<ktldll>
Trojan-Ransom.Win32.Rotor:
• <文件名称>.<原来扩展名>.<[email protected]>
• <文件名称>.<原来扩展名>.<[email protected]>
• <文件名称>.<原来扩展名>.<[email protected]>
• <文件名称>.<原来扩展名>.<!__[email protected]>
• <文件名称>.<原来扩展名>.<![email protected].crypt>
• <文件名称>.<原来扩展名>.<![email protected]____.crypt>
• <文件名称>.<原来扩展名>.<!
[email protected].crypt>
• <文件名称>.<原来扩展名>.<!
[email protected]
.crypt>
• <文件名称>.<原来扩展名>.<[email protected]==.crypt>
• <文件名称>.<原来扩展名>.<[email protected]=--.crypt>
Trojan-Ransom.Win32.Chimera:
• <文件名称>.<原来扩展名>.<crypt>
• <文件名称>.<原来扩展名>.<4个任意符号>
Trojan-Ransom.Win32.AecHu:
• <文件名称>.<aes256>
• <文件名称>.<aes_ni>
• <文件名称>.<aes_ni_gov>
• <文件名称>.<aes_ni_0day>
• <文件名称>.<lock>
• <文件名称>.<decrypr_helper@freemail_hu>
• <文件名称>.<[email protected]>
• <文件名称>.<~xdata>
Trojan-Ransom.Win32.Jaff:
• <文件名称>.<jaff>
• <文件名称>.<wlu>
• <文件名称>.<sVn>
Trojan-Ransom.Win32.Cryakl
• email-<...>.ver-<...>.id-<...>.randomname-<...>.<随机扩展名>

恶意软件版本 勒索病毒作者的电子邮箱
CL 1.0.0.0 [email protected]br/>[email protected]
[email protected]
br/>[email protected]
[email protected]
br/>[email protected]
[email protected]
br/>[email protected]
[email protected]
br/>[email protected]
CL 1.0.0.0.u [email protected]_graf1
br/>[email protected]_mod
[email protected]_mod2
CL 1.2.0.0 [email protected]
br/>[email protected]
CL 1.3.0.0 [email protected]
CL 1.3.1.0 [email protected]
br/>[email protected][email protected]
[email protected]

猜你喜欢

转载自blog.51cto.com/13545122/2108115
今日推荐