溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

發(fā)布時(shí)間:2020-06-30 08:58:03 來源:網(wǎng)絡(luò) 閱讀:3857 作者:youhua594 欄目:安全技術(shù)

后綴.HACK勒索病毒

病毒加密文件特征:<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].HACK

特征示例:UFDATA.MDF.id-820C74B1.[mr.hacker@tutanota.com].HACK

特征病毒郵箱:mr.hacker@tutanota.com

勒索病毒分類:Dharma系列

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.bat勒索病毒????后綴.acute勒索病毒

病毒加密文件特征:<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].bat????<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].acute

特征示例:UFDATA.MDF.id-820C74B1.[madmaxxx8@protonmail.com].bat????UFDATA.MDF.id[CC898EC4-1096].[lockhelp@qq.com].acute

特征病毒郵箱:decryptyourdata@qq.com????madmaxxx8@protonmail.com????sprt@keemail.me????lockhelp@qq.com

勒索病毒分類:Dharma系列

后綴.kjh勒索病毒????后綴.COPAN勒索病毒????后綴.0day勒索病毒????后綴.BSC勒索病毒

病毒加密文件特征:<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].kjh????<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].COPAN????<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].0day????病毒加密文件特征:<原文件名稱>.id-<隨機(jī)字符串>.[郵箱地址].BSC

特征示例:UFDATA.MDF.id-820C74B1.[datareturn@protonmail.com].kjh????UFDATA.MDF.id-820C74B1.[acva@foxmail.com].COPAN????UFDATA.MDF.id-820C74B1.[my0day@aol.com].0day????UFDATA.MDF.id-M135271F.[Basecrypt@aol.com].BSC

特征病毒郵箱:datareturn@protonmail.com????acva@foxmail.com????my0day@aol.com????Basecrypt@aol.com

勒索病毒分類:Dharma系列

后綴wtfsupport@airmail.cc勒索病毒

病毒加密文件特征:<原文件名稱>.wtfsupport@airmail.cc

特征示例:UFDATA.MDF.wtfsupport@airmail.cc

特征病毒郵箱:wtfsupport@airmail.cc????wtfsupport@cock.li

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴diller13勒索病毒????后綴binicaoma勒索病毒

病毒加密文件特征:<原文件名稱>.diller13????<原文件名稱>.binicaoma

特征示例:UFDATA.MDF.diller13????UFDATA.MDF.binicaoma

勒索信息文本:how_to_back_files.html

勒索病毒分類:GlobeImposter系列

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.{dresdent@protonmail.com}DDT勒索病毒

病毒加密文件特征:<原文件名稱>.{郵箱地址}DDT

特征示例:UFDATA.MDF.{dresdent@protonmail.com}DDT

特征病毒郵箱:dresdent@protonmail.com

勒索病毒分類:GlobeImposter系列

后綴lcphr勒索病毒

病毒加密文件特征:<原文件名稱>.lcphr

特征示例:UFDATA.MDF.lcphr

勒索信息文本:LooCipher-DECRYPT.txt

勒索病毒分類:LooCipher

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.heroset勒索病毒????后綴.muslat勒索病毒????后綴.gerosan勒索病毒

病毒加密文件特征:<原文件名稱>.heroset????<原文件名稱>.muslat????<原文件名稱>.gerosan

特征示例:UfErpAct.Lst.heroset????UfErpAct.Lst.muslat????UfErpAct.Lst.gerosan

特征病毒郵箱:gorentos@bitmessage.ch????vengisto@firemail.cc

勒索信息文本:_readme.txt

勒索病毒分類:STOP系列

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.orion勒索病毒

病毒加密文件特征:<原文件名稱>.orion

特征示例:UFDATA.MDF.orion

勒索信息文本:Orion-DECRYPT.txt

特征病毒郵箱:foxnitro@tutanota.com????foxnitro@aol.com????foxnitro@protonmail.com

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.[LOCKED]勒索病毒

病毒加密文件特征:<原文件名稱>.[LOCKED]

特征示例:UFDATA.MDF.[LOCKED]

勒索信息文本:[LOCKED] -DECRYPT.txt

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.poop勒索病毒

病毒加密文件特征:<原文件名稱>.poop

特征示例:UFDATA.MDF.poop

勒索信息文本:SYSTEM HACKED AND FILES ENCRYPTED

勒索病毒分類:HiddenTear系列

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具

后綴.euclid勒索病毒

病毒加密文件特征:<原文件名稱>.euclid

特征示例:UFDATA.MDF.euclid

勒索信息文本:how to recover.txt

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具



安全防護(hù)本身是一個(gè)動(dòng)態(tài)的對(duì)抗過程,在安全加固措施的基礎(chǔ)上,日常工作中,還需要加強(qiáng)系統(tǒng)使用過程的管理與網(wǎng)絡(luò)安全狀態(tài)的實(shí)時(shí)監(jiān)測(cè):電腦中不使用不明來歷的U盤、移動(dòng)硬盤等存儲(chǔ)設(shè)備;不接入公共網(wǎng)絡(luò),同時(shí)機(jī)構(gòu)的內(nèi)部網(wǎng)絡(luò)中不運(yùn)行不明來歷的設(shè)備接入。要常態(tài)化的開展安全檢查和評(píng)估,及時(shí)發(fā)現(xiàn)安全薄弱環(huán)節(jié),及時(shí)修補(bǔ)安全漏洞和安全管理機(jī)制上的不足,時(shí)刻保持系統(tǒng)的安全維持在一個(gè)相對(duì)較高的水平


如何保護(hù)自己免受勒索病毒***?

消費(fèi)者,小型企業(yè)和企業(yè)必須在處理勒索病毒***時(shí)實(shí)施多層防御機(jī)制。

1.高效的數(shù)據(jù)備份:組織必須對(duì)其存儲(chǔ)的所有關(guān)鍵數(shù)據(jù)采用常規(guī)數(shù)據(jù)備份和恢復(fù)計(jì)劃。應(yīng)測(cè)試備份,并且備份數(shù)據(jù)必須存儲(chǔ)在單獨(dú)的設(shè)備中,最好是離線。

2.定期補(bǔ)丁更新:應(yīng)用程序補(bǔ)丁和操作系統(tǒng)補(bǔ)丁必須是最新的并經(jīng)過測(cè)試,以避免任何潛在的漏洞。高效的補(bǔ)丁管理通過可利用的弱鏈接降低了***的可能性。

3.限制使用提升權(quán)限:組織應(yīng)遵循用戶訪問的受限權(quán)限模型,以減少他們安裝和運(yùn)行不需要的軟件或應(yīng)用程序的機(jī)會(huì)。

4.防病毒更新:系統(tǒng)必須安裝最新的防病毒軟件,并且必須通過它掃描所有下載的文件。

5.實(shí)施應(yīng)用程序白名單:組織必須遵循應(yīng)用程序白名單過程,以防止系統(tǒng)和網(wǎng)絡(luò)被惡意或未經(jīng)授權(quán)的應(yīng)用程序感染。

6.創(chuàng)建用戶意識(shí):用戶是網(wǎng)絡(luò)安全中最薄弱的環(huán)節(jié),通過適當(dāng)?shù)呐嘤?xùn)對(duì)他們進(jìn)行培訓(xùn)非常重要。安全專業(yè)人員必須了解此領(lǐng)域的最新趨勢(shì),并需要向用戶介紹垃圾郵件和網(wǎng)絡(luò)釣魚***。

7.電子郵件保護(hù):組織必須密切關(guān)注他們的電子郵件。他們應(yīng)該阻止來自可疑來源的附件的電子郵件。

8.端點(diǎn)保護(hù):組織必須通過防止惡意文件運(yùn)行來保護(hù)端點(diǎn)。

9.培養(yǎng)良好的安全實(shí)踐:組織在瀏覽Web時(shí)必須保持良好的安全習(xí)慣和安全實(shí)踐,并且必須通過適當(dāng)?shù)目刂苼肀Wo(hù)數(shù)據(jù)

最新后綴.HACK,.bat,.BSC,.gerosan勒索病毒加密特征分析處理方案解密工具


向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI