数据库
首页 > 数据库> > SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

作者:互联网

如果您的服务器中了勒索病毒,扩展名被篡改了。

SQLServer数据库中了勒索病毒,MDF文件扩展名被篡改了。

从以下几点着手,电脑不容易中毒:

1.用新版本的操作系统(PC安装win10,Server安装Win2019)
2.打全所有补丁(用360补丁工具)
3.设电脑为强密码
4.关掉所有不用的端口

最安全的处理方式:【异地备份重要数据,一天一次。】

SQL数据库可以做修复恢复,QQ80554803,TEL18620906802(微信)

 

如果您的文件被如下勒索病毒加密:

·  Trojan-Ransom.Win32.Rakhni

·  Trojan-Ransom.Win32.Agent.iih

·  Trojan-Ransom.Win32.Autoit

·  Trojan-Ransom.Win32.Aura

·  Trojan-Ransom.AndroidOS.Pletor

·  Trojan-Ransom.Win32.Rotor

·  Trojan-Ransom.Win32.Lamer

·  Trojan-Ransom.Win32.Cryptokluchen

·  Trojan-Ransom.Win32.Democry

·  Trojan-Ransom.Win32.Bitman 版本 3 和 4

·  Trojan-Ransom.Win32.Libra

·  Trojan-Ransom.MSIL.Lobzik

·  Trojan-Ransom.MSIL.Lortok

·  Trojan-Ransom.Win32.Chimera

·  Trojan-Ransom.Win32.CryFile

·  Trojan-Ransom.Win32.Nemchig

·  Trojan-Ransom.Win32.Mircop

·  Trojan-Ransom.Win32.Mor

·  Trojan-Ransom.Win32.Crusis

·  Trojan-Ransom.Win32.AecHu

·  Trojan-Ransom.Win32.Jaff

·  Trojan-Ransom.Win32.Cryakl CL1.0.0.0

·  Trojan-Ransom.Win32.Cryakl CL1.0.0.0.u

·  Trojan-Ransom.Win32.Cryakl CL1.2.0.0

·  Trojan-Ransom.Win32.Cryakl CL1.3.0.0

·  Trojan-Ransom.Win32.Cryakl CL1.3.1.0

 

 

如果您的文件被恶意软件加密,其扩展名被更改。比如:

·  file.doc 改为 file.doc.locked

·  1.doc 改为 1.dochb15

·  1.doc 改为 1.doc._17-05-2016-20-27-37_$seven_legion@india.com$.777

 

Trojan-Ransom.Win32.Rakhni:

·  <文件名称>.<原来扩展名>.<locked>

·  <文件名称>.<原来扩展名>.<kraken>

·  <文件名称>.<原来扩展名>.<darkness>

·   <文件名称>.<原来扩展名>.<oshit>

·  <文件名称>.<原来扩展名>.<nochance>

·  <文件名称>.<原来扩展名>.<oplata@qq_com>

·  <文件名称>.<原来扩展名>.<relock@qq_com>

·   <文件名称>.<原来扩展名>.<crypto>

·  <文件名称>.<原来扩展名>.<helpdecrypt@ukr.net>

·  <文件名称>.<原来扩展名>.<pizda@qq_com>

·  <文件名称>.<原来扩展名>.<dyatel@qq_com>

·  <文件名称>.<原来扩展名>.<nalog@qq_com>

·  <文件名称>.<原来扩展名>.<chifrator@gmail_com>

·  <文件名称>.<原来扩展名>.<gruzin@qq_com>

·  <文件名称>.<原来扩展名>.<troyancoder@gmail_com>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id373>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id371>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id372>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id374>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id375>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id376>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id392>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id357>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id356>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id358>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id359>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id360>

·  <文件名称>.<原来扩展名>.<coderksu@gmail_com_id20>

Trojan-Ransom.Win32.Mor:

·   <文件名称>.<原来扩展名>_crypt

Trojan-Ransom.Win32.Autoit:

·  <文件名称>.<原来扩展名>.<_crypt@india.com_.字母>

Trojan-Ransom.MSIL.Lortok:

·   <文件名称>.<原来扩展名>.<cry>

·   <文件名称>.<原来扩展名>.<AES256>

Trojan-Ransom.AndroidOS.Pletor:

·   <文件名称>.<原来扩展名>.<enc>

Trojan-Ransom.Win32.Agent.iih:

·   <文件名称>.<原来扩展名>+<hb15>

Trojan-Ransom.Win32.CryFile:

·  <文件名称>.<原来扩展名>.<encrypted>

Trojan-Ransom.Win32.Democry:

·  <文件名称>.<原来扩展名>.+<._日期时间_$邮箱@域名$.777>

·  <文件名称>.<原来扩展名>.+<._日期时间_$邮箱@域名$.legion>

Trojan-Ransom.Win32.Bitman 版本  3

·  <文件名称>.<xxx>

·  <文件名称>.<ttt>

·  <文件名称>.<micro>

·  <文件名称>.<mp3>

Trojan-Ransom.Win32.Bitman 版本  4

·   <文件名称>.<原来扩展名>(文件名称和扩展名无改)

Trojan-Ransom.Win32.Libra:

·  <文件名称>.<encrypted>

·  <文件名称>.<locked>

·  <文件名称>.<SecureCrypted>

Trojan-Ransom.MSIL.Lobzik:

·  <文件名称>.<fun>

·  <文件名称>.<gws>

·  <文件名称>.<btc>

·  <文件名称>.<AFD>

·  <文件名称>.<porno>

·  <文件名称>.<pornoransom>

·  <文件名称>.<epic>

·  <文件名称>.<encrypted>

·  <文件名称>.<J>

·  <文件名称>.<payransom>

·  <文件名称>.<paybtcs>

·  <文件名称>.<paymds>

·  <文件名称>.<paymrss>

·  <文件名称>.<paymrts>

·  <文件名称>.<paymst>

·  <文件名称>.<paymrss>

·  <文件名称>.<gefickt>

·  <文件名称>.<uk-dealer@sigaint.org>

Trojan-Ransom.Win32.Mircop:

·  <Lock>.<文件名称>.<原来扩展名>.

Trojan-Ransom.Win32.Crusis:

·  .ID<…>.<mail>@<server>.<domain>.xtbl

·  .ID<…>.<mail>@<server>.<domain>.CrySiS

·  .id-<…>.<mail>@<server>.<domain>.xtbl

·  .id-<…>.<mail>@<server>.<domain>.wallet

·  .id-<…>.<mail>@<server>.<domain>.dhrama

·  .id-<…>.<mail>@<server>.<domain>.onion

·  .<mail>@<server>.<domain>.wallet

·  .<mail>@<server>.<domain>.dhrama

·  .<mail>@<server>.<domain>.onion

Trojan-Ransom.Win32Nemchig:

·  <文件名称>.<原来扩展名>.<safefiles32@mail.ru>

Trojan-Ransom.Win32.Lamer:

·  <文件名称>.<原来扩展名>.<bloked>

·  <文件名称>.<原来扩展名>.<cripaaaa>

·   <文件名称>.<原来扩展名>.<smit>

·   <文件名称>.<原来扩展名>.<fajlovnet>

·  <文件名称>.<原来扩展名>.<filesfucked>

·  <文件名称>.<原来扩展名>.<criptx>

·  <文件名称>.<原来扩展名>.<gopaymeb>

·  <文件名称>.<原来扩展名>.<cripted>

·  <文件名称>.<原来扩展名>.<bnmntftfmn>

·  <文件名称>.<原来扩展名>.<criptiks>

·  <文件名称>.<原来扩展名>.<cripttt>

·  <文件名称>.<原来扩展名>.<hithere>

·   <文件名称>.<原来扩展名>.<aga>

Trojan-Ransom.Win32.Cryptokluchen:

·   <文件名称>.<原来扩展名>.<AMBA>

·  <文件名称>.<原来扩展名>.<PLAGUE17>

·   <文件名称>.<原来扩展名>.<ktldll>

Trojan-Ransom.Win32.Rotor:

·  <文件名称>.<原来扩展名>.<.-.DIRECTORAT1C@GMAIL.COM.roto>

·  <文件名称>.<原来扩展名>.<.-.CRYPTSb@GMAIL.COM.roto>

·  <文件名称>.<原来扩展名>.<.-.DIRECTORAT1C8@GMAIL.COM.roto>

·  <文件名称>.<原来扩展名>.<!______________DESKRYPTEDN81@GMAIL.COM.crypt>

·  <文件名称>.<原来扩展名>.<!___prosschiff@gmail.com_.crypt>

·  <文件名称>.<原来扩展名>.<!_______GASWAGEN123@GMAIL.COM____.crypt>

·  <文件名称>.<原来扩展名>.<!_________pkigxdaq@bk.ru_______.crypt>

·  <文件名称>.<原来扩展名>.<!____moskali1993@mail.ru___.crypt>

·  <文件名称>.<原来扩展名>.<!==helpsend369@gmail.com==.crypt>

·  <文件名称>.<原来扩展名>.<!-==kronstar21@gmail.com=--.crypt>

Trojan-Ransom.Win32.Chimera:

·   <文件名称>.<原来扩展名>.<crypt>

·   <文件名称>.<原来扩展名>.<4个任意符号>

Trojan-Ransom.Win32.AecHu:

·  <文件名称>.<aes256>

·  <文件名称>.<aes_ni>

·  <文件名称>.<aes_ni_gov>

·  <文件名称>.<aes_ni_0day>

·  <文件名称>.<lock>

·  <文件名称>.<decrypr_helper@freemail_hu>

·  <文件名称>.<decrypr_helper@india.com>

·  <文件名称>.<~xdata>

Trojan-Ransom.Win32.Jaff:

·  <文件名称>.<jaff>

·  <文件名称>.<wlu>

·  <文件名称>.<sVn>

Trojan-Ransom.Win32.Cryakl

·  email-<...>.ver-<...>.id-<...>.randomname-<...>.<随机扩展名>

·   

恶意软件版本

勒索病毒作者的电子邮箱

CL 1.0.0.0

cryptolocker@aol.com

iizomer@aol.com

seven_Legion2@aol.com

oduvansh@aol.com

ivanivanov34@aol.com

trojanencoder@aol.com

load180@aol.com

moshiax@aol.com

vpupkin3@aol.com

watnik91@aol.com

CL 1.0.0.0.u

cryptolocker@aol.com_graf1

cryptolocker@aol.com_mod

byaki_buki@aol.com_mod2

CL 1.2.0.0

oduvansh@aol.com

cryptolocker@aol.com

CL 1.3.0.0

cryptolocker@aol.com

CL 1.3.1.0

byaki_buki@aol.com

byaki_buki@aol.com_grafdrkula@gmail.com

vpupkin3@aol.com

 

1.用新版本的操作系统(PC安装win10,Server安装Win2019)
2.打全所有补丁(用360补丁工具)
3.设电脑为强密码
4.关掉所有不用的端口
从这4点着手,电脑不容易中毒

重要数据经常备份(最好异地备份)

标签:Ransom,Trojan,扩展名,..,SQLServer,aol,MDF,Win32,com
来源: https://blog.csdn.net/jogewang/article/details/80094076