点击蓝字关注我们
目前勒索病毒仍然是全球最大的威胁,最近一年针对企业的勒索病毒攻击越来越多,大部分勒索病毒是无法解密的,一定要保持高度的重视,近期又有一大波新型勒索病毒来袭......
HildaCrypt勒索病毒
加密后的文件后缀名HCY,如下所示:
勒索提示信息文件HILDACRYPTReadMe.html,如下所示:
黑客的邮件地址
hildalolilovesyou@airmail.cc
hildalolilovesyou@memeware.net
CrySiS(Dharma)勒索病毒最新变种
加密后的文件后缀名ebola、money、RSA
黑客联系邮箱地址:
newebola@aol.com
cmdroot@airmail.cc
rsa1024@tutanota.com
STOP勒索病毒最新变种
加密后的文件后缀名kvag、domn
勒索提示信息文件_readme.txt,如下所示:
Matrix勒索病毒最新变种
加密后的文件后缀名YDHM
勒索提示信息文本!YDHM_INFO!.rtf
Phobos勒索病毒最新变种
加密后的文件后缀名WannaCry,如下所示:
勒索提示信息文本info.hta,如下所示:
黑客的邮箱地址:
recoverydata54@protonmail.com
Sherminator勒索病毒(疑似CrySiS变种)
加密后的文件后缀名[ID]XXXXXXXX[ID]
勒索提示信息文本Decoder.hta,如下所示:
黑客的邮箱地址:
you.help@protonmail.com
sherminator.help@tutanota.com
Globelmpsoter勒索病毒最新变种(然而国外安全研究人员说它是ALCO勒索病毒最新变种)
此勒索病毒加密后缀名Hermes865、Hades865、Apollon865等,以十二希腊神+865为后缀名,最新变种加密后的文件后缀名Artemis865-20,如下所示:
勒索提示信息文件,如下所示:
黑客的邮箱地址:
Sin_Eater.666@aol.com
GoRansom勒索病毒
加密后的文件后缀名gore,如下所示:
勒索提示信息文本GoRansom.txt,如下所示:
TFlower勒索病毒
此勒索病毒加密后的文件不会添加后缀名,勒索提示信息!_Notice_!.txt,如下所示:
黑客的邮箱地址:
flower.harris@protonmail.com
flower.harris@tutanota.com
InfinityLock勒索病毒
加密后的文件后缀名,如下所示:
勒索提示信息文件,如下所示:
黑客的BTC钱包地址:
1LSgvYFY7SDNje2Mhsm51FxhqPsbvXEhpE
Globelmposter勒索病毒最新变种
加密后的文件后缀名Erenahen,勒索提示信息文件How_to_open_files.html,如下所示:
黑客的邮箱地址:
Erenahen@coco.li
Kishemez@tutanota.com
PyLock勒索病毒最新变种
加密后的文件后缀名locked,如下所示:
勒索提示信息,如下所示:
Barak勒索病毒(疑似Phobos勒索病毒变种)
加密后的文件后缀名barak、Barak
黑客的邮箱地址:
captainpilot@cock.li
onlyfiles@aol.com
STOP勒索病毒最新变种
加密后的文件后缀名meds,勒索提示信息文件_readme.txt,如下所示:
黑客的邮箱地址:
gorentos@bitmessage.ch
gerentoshelp@firemail.cc
Hermes837勒索病毒
加密后的文件后缀名hermes837,如下所示:
勒索提示信息文件!!!READ_ME!!!.txt,如下所示:
(以上图片信息均来自国外论坛,参考BleepingComputer网站)
上期精彩内容回顾
网络安全威胁杂谈
已推出《天天威胁情报》,每天都会收集整理全球最新恶意样本IOC信息,分享最有价值的威胁情报,希望可以帮助到一些人
最后欢迎大家关注此公众号,这里没有一些“假大空”的安全概念和框架,只有实实在在最基础的安全研究、最新威胁情报共享、安全事件剖析、安全观点与看法,如果你对这些恶意软 件感兴趣,想研究学习一些恶意软件的分析技术,想了解这些恶意样本背后的故事、欢迎加入知识星球,加入星球的朋友可以加入《安全分析与研究》专业群,与群里的各位安全研究员一起交流,讨论,研究各种安全技术,让你在学习成长的路上多一个伙伴
加入知识星球,安全的路上,我们一路前行
长按识别二维码加入星球
安全的路很长,贵在坚持......
觉得内容还不错的话,给我点个“在看”呗
本文分享自微信公众号 - 安全分析与研究(MalwareAnalysis)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4593082/blog/4418634