2019年5月最新勒索病毒样本分析及数据恢复

1、GANDCRAB病毒
病毒版本:GANDCRAB V5.2
中毒特征:<原文件名>.随机字符串
勒索信息:随机字符串-MANUAL.txt
特征示例: readme.txt.pfdjjafw


2、GlobeImposter 3.0病毒(十二×××病毒)
中毒特征:<原文件名>.XXXX4444
勒索信息:HOW_TO_BACK_FILES.txt how_to_back_files.htm
特征示例: readme.txt.Monkey4444
后缀收集:
.China4444 .Help4444 .Rat4444 .Ox4444 .Tiger4444 .Rabbit4444.Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444.Rooster4444 .Dog4444 .all4444 .Pig4444 .Alco4444 .Rat4444 .Skunk4444等


3、Globelmposterb 5.0病毒
中毒特征:<原文件名>.{邮箱}特征字符
勒索信息:how_to_back_files.htm .rtf后缀文件

特征示例:ReadMe.txt.{[email protected]}AOL

后缀收集:

.{[email protected]}AOL

.{[email protected]}MTP

.{[email protected]}MGH

.{[email protected]}CMG

.{[email protected]}MG

.{[email protected]}KBK

[email protected]

.{[email protected]}BET

.{[email protected]}VC


4、Crysis(Dharma)病毒

中毒特征:<原文件名>.ID-<随机8位字符串>.<邮件地址>.特征后缀

勒索信息:FILES ENCRYPTED.txt data files encrypted.txt info.hta

特征示例:readme.txt.ID-16E86DC7.[[email protected]].btc

readme.txt.id-F06E54C7.[[email protected]].ETH

后缀收集:

.ETH .btc .adobe .bkpx .tron .bgtx .combo .gamma .block .bip .arrow
.cesar

.[[email protected]].bat

.[[email protected]].bat

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

.[[email protected]].btc

[[email protected]].x3m


5、.scaletto后缀病毒

中毒特征:<原文件名>.scaletto

勒索信息:how_to_open_files.html

特征示例:readme.txt.scaletto

勒索邮箱:[email protected]


6、.Coockish后缀勒索病毒

勒索文件示例:readme.txt.Coockish

勒索文件:how_to_back_files.html

勒索邮箱:[email protected] [email protected]


7、ITLOCK 病毒

中毒特征:[邮箱].字符-字符.ITLOCK

勒索信息:!README_ITLOCK!

特征示例:[[email protected]].63Nv1K7q-xCeWZJaH.ITLOCK

特征后缀收集:.ITLOCK

[email protected]

[email protected]

[email protected]


8、.firex3m后缀勒索病毒

勒索文件示例:325248.jpg.id-3261642625_[[email protected]].firex3m

后缀特征:.firex3m

勒索文件:!!! DECRYPT MY FILES !!!.txt

勒索邮箱: [email protected] [email protected]


9、.JURASIK后缀勒索病毒

勒索文件示例:readme.txt.[ID-599947564][[email protected]].JURASIK

勒索文件:JURASIK-DECRYPT.txt

勒索邮箱:[email protected]


10、.phobos后缀勒索病毒

病毒特征:{原文件名}.id[随机字符].[邮箱].phobos

勒索邮箱:

[[email protected]].phobos

[[email protected]].phobos

.[[email protected]].phobos 等


病毒防范:
1、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。
2、JBoss、Tomcat、Weblogic、Apache Struts2等服务器组件即时安装安全补丁,更新到最新版本。
3、服务器、Tomcat等登录避免使用弱密码,建议使用“大写字母+小写字母+数字+符号”8位以上密码。
4、重要事情说三遍:异地备份!异地备份!异地备份!

转载于:https://blog.51cto.com/14282593/2398710

你可能感兴趣的:(2019年5月最新勒索病毒样本分析及数据恢复)