SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。
作者:互联网
如果您的服务器中了勒索病毒,扩展名被篡改了。
SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。
从以下几点着手,电脑不容易中毒:
1.用新版本的操作系统(PC安装win10,Server安装Win2019)
2.打全所有补丁(用360补丁工具)
3.设电脑为强密码
4.关掉所有不用的端口
最安全的处理方式:【异地备份重要数据,一天一次。】
SQL数据库可以做修复恢复,QQ80554803,TEL18620906802(微信)
如果您的文件被如下勒索病毒加密:
· Trojan-Ransom.Win32.Rakhni
· Trojan-Ransom.Win32.Agent.iih
· Trojan-Ransom.Win32.Autoit
· Trojan-Ransom.Win32.Aura
· Trojan-Ransom.AndroidOS.Pletor
· Trojan-Ransom.Win32.Rotor
· Trojan-Ransom.Win32.Lamer
· Trojan-Ransom.Win32.Cryptokluchen
· Trojan-Ransom.Win32.Democry
· Trojan-Ransom.Win32.Bitman 版本 3 和 4
· Trojan-Ransom.Win32.Libra
· Trojan-Ransom.MSIL.Lobzik
· Trojan-Ransom.MSIL.Lortok
· Trojan-Ransom.Win32.Chimera
· Trojan-Ransom.Win32.CryFile
· Trojan-Ransom.Win32.Nemchig
· Trojan-Ransom.Win32.Mircop
· Trojan-Ransom.Win32.Mor
· Trojan-Ransom.Win32.Crusis
· Trojan-Ransom.Win32.AecHu
· Trojan-Ransom.Win32.Jaff
· Trojan-Ransom.Win32.Cryakl CL1.0.0.0
· Trojan-Ransom.Win32.Cryakl CL1.0.0.0.u
· Trojan-Ransom.Win32.Cryakl CL1.2.0.0
· Trojan-Ransom.Win32.Cryakl CL1.3.0.0
· Trojan-Ransom.Win32.Cryakl CL1.3.1.0
如果您的文件被恶意软件加密,其扩展名被更改。比如:
· file.doc 改为 file.doc.locked
· 1.doc 改为 1.dochb15
· 1.doc 改为 1.doc._17-05-2016-20-27-37_$seven_legion@india.com$.777
Trojan-Ransom.Win32.Rakhni:
· <文件名称>.<原来扩展名>.<locked>
· <文件名称>.<原来扩展名>.<kraken>
· <文件名称>.<原来扩展名>.<darkness>
· <文件名称>.<原来扩展名>.<oshit>
· <文件名称>.<原来扩展名>.<nochance>
· <文件名称>.<原来扩展名>.<oplata@qq_com>
· <文件名称>.<原来扩展名>.<relock@qq_com>
· <文件名称>.<原来扩展名>.<crypto>
· <文件名称>.<原来扩展名>.<helpdecrypt@ukr.net>
· <文件名称>.<原来扩展名>.<pizda@qq_com>
· <文件名称>.<原来扩展名>.<dyatel@qq_com>
· <文件名称>.<原来扩展名>.<nalog@qq_com>
· <文件名称>.<原来扩展名>.<chifrator@gmail_com>
· <文件名称>.<原来扩展名>.<gruzin@qq_com>
· <文件名称>.<原来扩展名>.<troyancoder@gmail_com>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id373>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id371>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id372>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id374>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id375>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id376>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id392>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id357>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id356>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id358>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id359>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id360>
· <文件名称>.<原来扩展名>.<coderksu@gmail_com_id20>
Trojan-Ransom.Win32.Mor:
· <文件名称>.<原来扩展名>_crypt
Trojan-Ransom.Win32.Autoit:
· <文件名称>.<原来扩展名>.<_crypt@india.com_.字母>
Trojan-Ransom.MSIL.Lortok:
· <文件名称>.<原来扩展名>.<cry>
· <文件名称>.<原来扩展名>.<AES256>
Trojan-Ransom.AndroidOS.Pletor:
· <文件名称>.<原来扩展名>.<enc>
Trojan-Ransom.Win32.Agent.iih:
· <文件名称>.<原来扩展名>+<hb15>
Trojan-Ransom.Win32.CryFile:
· <文件名称>.<原来扩展名>.<encrypted>
Trojan-Ransom.Win32.Democry:
· <文件名称>.<原来扩展名>.+<._日期时间_$邮箱@域名$.777>
· <文件名称>.<原来扩展名>.+<._日期时间_$邮箱@域名$.legion>
Trojan-Ransom.Win32.Bitman 版本 3:
· <文件名称>.<xxx>
· <文件名称>.<ttt>
· <文件名称>.<micro>
· <文件名称>.<mp3>
Trojan-Ransom.Win32.Bitman 版本 4:
· <文件名称>.<原来扩展名>(文件名称和扩展名无改)
Trojan-Ransom.Win32.Libra:
· <文件名称>.<encrypted>
· <文件名称>.<locked>
· <文件名称>.<SecureCrypted>
Trojan-Ransom.MSIL.Lobzik:
· <文件名称>.<fun>
· <文件名称>.<gws>
· <文件名称>.<btc>
· <文件名称>.<AFD>
· <文件名称>.<porno>
· <文件名称>.<pornoransom>
· <文件名称>.<epic>
· <文件名称>.<encrypted>
· <文件名称>.<J>
· <文件名称>.<payransom>
· <文件名称>.<paybtcs>
· <文件名称>.<paymds>
· <文件名称>.<paymrss>
· <文件名称>.<paymrts>
· <文件名称>.<paymst>
· <文件名称>.<paymrss>
· <文件名称>.<gefickt>
· <文件名称>.<uk-dealer@sigaint.org>
Trojan-Ransom.Win32.Mircop:
· <Lock>.<文件名称>.<原来扩展名>.
Trojan-Ransom.Win32.Crusis:
· .ID<…>.<mail>@<server>.<domain>.xtbl
· .ID<…>.<mail>@<server>.<domain>.CrySiS
· .id-<…>.<mail>@<server>.<domain>.xtbl
· .id-<…>.<mail>@<server>.<domain>.wallet
· .id-<…>.<mail>@<server>.<domain>.dhrama
· .id-<…>.<mail>@<server>.<domain>.onion
· .<mail>@<server>.<domain>.wallet
· .<mail>@<server>.<domain>.dhrama
· .<mail>@<server>.<domain>.onion
Trojan-Ransom.Win32Nemchig:
· <文件名称>.<原来扩展名>.<safefiles32@mail.ru>
Trojan-Ransom.Win32.Lamer:
· <文件名称>.<原来扩展名>.<bloked>
· <文件名称>.<原来扩展名>.<cripaaaa>
· <文件名称>.<原来扩展名>.<smit>
· <文件名称>.<原来扩展名>.<fajlovnet>
· <文件名称>.<原来扩展名>.<filesfucked>
· <文件名称>.<原来扩展名>.<criptx>
· <文件名称>.<原来扩展名>.<gopaymeb>
· <文件名称>.<原来扩展名>.<cripted>
· <文件名称>.<原来扩展名>.<bnmntftfmn>
· <文件名称>.<原来扩展名>.<criptiks>
· <文件名称>.<原来扩展名>.<cripttt>
· <文件名称>.<原来扩展名>.<hithere>
· <文件名称>.<原来扩展名>.<aga>
Trojan-Ransom.Win32.Cryptokluchen:
· <文件名称>.<原来扩展名>.<AMBA>
· <文件名称>.<原来扩展名>.<PLAGUE17>
· <文件名称>.<原来扩展名>.<ktldll>
Trojan-Ransom.Win32.Rotor:
· <文件名称>.<原来扩展名>.<.-.DIRECTORAT1C@GMAIL.COM.roto>
· <文件名称>.<原来扩展名>.<.-.CRYPTSb@GMAIL.COM.roto>
· <文件名称>.<原来扩展名>.<.-.DIRECTORAT1C8@GMAIL.COM.roto>
· <文件名称>.<原来扩展名>.<!______________DESKRYPTEDN81@GMAIL.COM.crypt>
· <文件名称>.<原来扩展名>.<!___prosschiff@gmail.com_.crypt>
· <文件名称>.<原来扩展名>.<!_______GASWAGEN123@GMAIL.COM____.crypt>
· <文件名称>.<原来扩展名>.<!_________pkigxdaq@bk.ru_______.crypt>
· <文件名称>.<原来扩展名>.<!____moskali1993@mail.ru___.crypt>
· <文件名称>.<原来扩展名>.<!==helpsend369@gmail.com==.crypt>
· <文件名称>.<原来扩展名>.<!-==kronstar21@gmail.com=--.crypt>
Trojan-Ransom.Win32.Chimera:
· <文件名称>.<原来扩展名>.<crypt>
· <文件名称>.<原来扩展名>.<4个任意符号>
Trojan-Ransom.Win32.AecHu:
· <文件名称>.<aes256>
· <文件名称>.<aes_ni>
· <文件名称>.<aes_ni_gov>
· <文件名称>.<aes_ni_0day>
· <文件名称>.<lock>
· <文件名称>.<decrypr_helper@freemail_hu>
· <文件名称>.<decrypr_helper@india.com>
· <文件名称>.<~xdata>
Trojan-Ransom.Win32.Jaff:
· <文件名称>.<jaff>
· <文件名称>.<wlu>
· <文件名称>.<sVn>
Trojan-Ransom.Win32.Cryakl
· email-<...>.ver-<...>.id-<...>.randomname-<...>.<随机扩展名>
·
恶意软件版本 |
勒索病毒作者的电子邮箱 |
CL 1.0.0.0 |
cryptolocker@aol.com iizomer@aol.com seven_Legion2@aol.com oduvansh@aol.com ivanivanov34@aol.com trojanencoder@aol.com load180@aol.com moshiax@aol.com vpupkin3@aol.com watnik91@aol.com |
CL 1.0.0.0.u |
cryptolocker@aol.com_graf1 cryptolocker@aol.com_mod byaki_buki@aol.com_mod2 |
CL 1.2.0.0 |
oduvansh@aol.com cryptolocker@aol.com |
CL 1.3.0.0 |
cryptolocker@aol.com |
CL 1.3.1.0 |
byaki_buki@aol.com byaki_buki@aol.com_grafdrkula@gmail.com vpupkin3@aol.com |
1.用新版本的操作系统(PC安装win10,Server安装Win2019)
2.打全所有补丁(用360补丁工具)
3.设电脑为强密码
4.关掉所有不用的端口
从这4点着手,电脑不容易中毒
重要数据经常备份(最好异地备份)
标签:Ransom,Trojan,扩展名,..,SQLServer,aol,MDF,Win32,com 来源: https://blog.csdn.net/jogewang/article/details/80094076