勒索预警,近期一大波新型勒索病毒来袭

article/2025/8/26 14:43:07

点击蓝字关注我们

640?wx_fmt=png

目前勒索病毒仍然是全球最大的威胁,最近一年针对企业的勒索病毒攻击越来越多,大部分勒索病毒是无法解密的,一定要保持高度的重视,近期又有一大波新型勒索病毒来袭......

HildaCrypt勒索病毒

加密后的文件后缀名HCY,如下所示:

640?wx_fmt=png

勒索提示信息文件HILDACRYPTReadMe.html,如下所示:

640?wx_fmt=png

黑客的邮件地址

hildalolilovesyou@airmail.cc

hildalolilovesyou@memeware.net

 

CrySiS(Dharma)勒索病毒最新变种

加密后的文件后缀名ebola、money、RSA

黑客联系邮箱地址:

newebola@aol.com

cmdroot@airmail.cc

rsa1024@tutanota.com

 

STOP勒索病毒最新变种

加密后的文件后缀名kvag、domn

勒索提示信息文件_readme.txt,如下所示:

640?wx_fmt=png

Matrix勒索病毒最新变种

加密后的文件后缀名YDHM

勒索提示信息文本!YDHM_INFO!.rtf

 

Phobos勒索病毒最新变种

加密后的文件后缀名WannaCry,如下所示:

640?wx_fmt=png

勒索提示信息文本info.hta,如下所示:

640?wx_fmt=png

黑客的邮箱地址:

recoverydata54@protonmail.com

Sherminator勒索病毒(疑似CrySiS变种)

加密后的文件后缀名[ID]XXXXXXXX[ID]

勒索提示信息文本Decoder.hta,如下所示:

640?wx_fmt=png

黑客的邮箱地址:

you.help@protonmail.com

sherminator.help@tutanota.com

 

Globelmpsoter勒索病毒最新变种(然而国外安全研究人员说它是ALCO勒索病毒最新变种)

此勒索病毒加密后缀名Hermes865、Hades865、Apollon865等,以十二希腊神+865为后缀名,最新变种加密后的文件后缀名Artemis865-20,如下所示:

640?wx_fmt=png

勒索提示信息文件,如下所示:

640?wx_fmt=png

黑客的邮箱地址:

Sin_Eater.666@aol.com

 

GoRansom勒索病毒

加密后的文件后缀名gore,如下所示:

640?wx_fmt=png

勒索提示信息文本GoRansom.txt,如下所示:

640?wx_fmt=png

TFlower勒索病毒

此勒索病毒加密后的文件不会添加后缀名,勒索提示信息!_Notice_!.txt,如下所示:

640?wx_fmt=png

黑客的邮箱地址:

flower.harris@protonmail.com

flower.harris@tutanota.com

 

InfinityLock勒索病毒

加密后的文件后缀名,如下所示:

640?wx_fmt=png

勒索提示信息文件,如下所示:

640?wx_fmt=png

黑客的BTC钱包地址:

1LSgvYFY7SDNje2Mhsm51FxhqPsbvXEhpE

 

Globelmposter勒索病毒最新变种

加密后的文件后缀名Erenahen,勒索提示信息文件How_to_open_files.html,如下所示:

640?wx_fmt=png

黑客的邮箱地址:

Erenahen@coco.li

Kishemez@tutanota.com

PyLock勒索病毒最新变种

加密后的文件后缀名locked,如下所示:

640?wx_fmt=png

勒索提示信息,如下所示:

640?wx_fmt=png

Barak勒索病毒(疑似Phobos勒索病毒变种)

加密后的文件后缀名barak、Barak

黑客的邮箱地址:

captainpilot@cock.li

onlyfiles@aol.com

 

STOP勒索病毒最新变种

加密后的文件后缀名meds,勒索提示信息文件_readme.txt,如下所示:

640?wx_fmt=png

黑客的邮箱地址:

gorentos@bitmessage.ch

gerentoshelp@firemail.cc

 

Hermes837勒索病毒

加密后的文件后缀名hermes837,如下所示:

640?wx_fmt=png

勒索提示信息文件!!!READ_ME!!!.txt,如下所示:

(以上图片信息均来自国外论坛,参考BleepingComputer网站)

---完---

  推荐阅读: (点击下方标题即可跳转)




很多人不知道如何把公众号标星置顶,特意做了一个动态图演示,感谢大家可以置顶一下哈,不要错过公众号的打卡活动了!

640?wx_fmt=gif

长按加入10W+朋友的IT圈

640?wx_fmt=gif

觉得内容还不错的话,给我点个“在看”呗

640?wx_fmt=gif
640?wx_fmt=gif


http://chatgpt.dhexx.cn/article/NSDs2IUh.shtml

相关文章

勒索病毒危害,企业该如何预防勒索病毒

勒索病毒是一种恶意软件,它会对企业内的计算机系统或数据进行加密或锁定,并要求企业支付赎金以解锁或解密。 勒索病毒危害: 数据丢失:勒索病毒可以加密您的文件、照片、视频和其他重要数据,使其无法访问或恢复。如果…

查杀linux服务器木马,定时查杀病毒并隔离

接收到了阿里云服务器的安全告警,主要文件是 /usr/bin/.sshd, /root/aa,使用以下三种方法解决 一. 使用clamav (一)下载 下载方式: (1)下载压缩文件:wget http://www.clamav.net/downloads/…

保障出行安全|科力锐助力长沙黄花国际机场灾备建设

一、民航灾备建设背景 随着我国经济建设的发展,我国机场业已初具规模,机场数量不断提升,航班业务愈加繁忙,机场服务保证能力也在不断增强。为了衔接“空管全球一体化”的发展趋势,实现中国现代化民航系统的建设战略&a…

Mac OS X: 再续〉安全警告,病毒就在你身边

Mac OS X: 再续〉安全警告,病毒就在你身边 1. 沉重 这次心情很沉重!因为这个间谍软件居然和咱们中国又有着联系!联想到前些日子的Goolge对中国说不做恶,指责中国如何如何的,这些就不重复了,结果是那些外国…

暴力破解介绍

暴力破解介绍 1、原理说明 暴力破解即账号枚举,攻击者使用自己的用户名和密码字典,对目的服务器进行一个一个尝试登陆,主要字典足够强大,肯定就会猜解成功。尝试爆破成功后,为攻击者下一步渗透做准备。 2、危害说明 目…

Petya勒索病毒

Petya勒索病毒 1、原理说明 2017年6月27日晚,印度、俄罗斯、西班牙以及欧洲多国遭受大规模Petya勒索病毒袭击,该病毒远程锁定设备,并索要赎金。其中乌克兰地区受灾害最为严重,政府、银行、电力系统、通讯系统、企业等都受到不同…

服务器该怎么预防勒索病毒

场景描述 随着互联网飞速发展,各企业不论大小基本都搭建了属于自己公司的服务器。例如文件服务器、代码服务器、业务系统服务器、数据库服务器等。虽然服务器种类各有不同,但共同点都在于:是公司重要的数据中心。一旦被勒索病毒侵占&#xf…

MSF(Metaspolit)复现MS12-020蓝屏漏洞

什么是漏洞? 漏洞(Vulnerability)又叫脆弱性,这一概念早在1947年冯诺依曼建立计算机系统结构理论时就有涉及。 微软的RPC漏洞和蠕虫病毒 RPC接口中的缓冲区溢出冲击波蠕虫病毒——》席卷全球80%计算机 MS08-067漏洞Conficker&…

新型勒索病毒已经出现

今日一个使用Go语言编写的勒索病毒正在攻击国内企业。该勒索病毒会加密计算机中的重要文件,将文件后缀修改为“.locked”,索要赎金0.2BTC。我们根据其加密后缀将其称为“locked”勒索病毒。 0x1传播分析 黑客通过“永恒之蓝”漏洞入侵企业中的一台计算…

勒索病毒“顽疾”,没有“特效药”吗?

基础设施瘫痪、企业和高校重要文件被加密、毕业论文瞬间秒没……这就是六年前的今天,WannaCry勒索攻击爆发时的真实场景。攻击导致150多个国家数百万台计算机受影响,也让勒索病毒首次被全世界广泛关注。 六年后,勒索攻击仍是全球最严重的网络…

勒索病毒SARA,请勿用于非法用途。

大家好,我是ViciousSpider🕷,今天我和大家分享一个我在初中的时候玩的一个名为SARA的安卓勒索病毒,注意请勿用作违法行为。 1.我们在kali上面使用克隆命令来克隆这个项目git clone https://github.com/termuxhackers-id/SARA 然后…

.locked勒索病毒来势汹汹该怎么办?

一、勒索病毒来势汹汹 从8月28日开始,多个社交媒体以及安全技术社区均有用户称遭遇“.locked”后缀勒索病毒攻击,计算机文件被病毒加密,用户“中招”后,需支付0.2比特币“赎金”(约2.7万人民币)。截止当前,已经确认来…

Crysis勒索病毒中毒经历及漏洞查堵[勒索邮箱openpgp@foxmail.com]

Crysis 勒索病毒中毒经历及漏洞查堵[勒索邮箱openpgpfoxmail.com] 发现中毒出现空白快捷方式图标文件后缀改变确认中毒 处理病毒断网排查病毒定位病毒 查堵漏洞确定时间发现漏洞处理漏洞 总结 写在前面:本文没有提供勒索病毒加密文件解密方式,仅介绍亲身…

机器学习背景及简介

一、机器学习应用 1、机器学习技术正在支撑着各类搜索引擎(尤其是贝叶斯学习技术)等 2、机器实际上是一个应用驱动的学科,其根本的驱动力是:“更多、更好地解决实际问题”。由于近20年的飞速发展,机器学习已经具备了一…

机器学习保研复习

PCA:主成分分析(无监督) PCA(Principal Component Analysis)是一种常用的数据降维技术,用于将多维数据集投影到低维空间中,同时保留数据的重要信息。PCA 的目标是在保持最大方差的同时&#xff…

机器学习的三要素

一、机器学习的三要素 数据在机器学习方法框架中的流动,会按顺序经历三个过程,分别对应机器学习的三大要素:1. 模型;2. 策略;3. 算法 模型:谈到机器学习,经常会谈到机器学习的“模型”。在机器…

机器学习发展历史回顾

机器学习发展历史回顾 本文为回溯机器学习发展历史阅读笔记,全文链接:机器学习发展历史回顾 在之后的学习中会以此为学习路线,逐步阅读所有机器学习方面的经典论文,并对本文中简略提及的算法进行总结和详细分析。 1 概述 机器学…

机器学习--三要素

本文简单介绍一下机器学习的三要素(以监督学习为例)。机器学习方法都是由模型、策略和算法构成,即机器学习方法由三要素构成,可以简单地表示成: 方法 模型 策略 算法 1.模型 机器学习首先要考虑的问题是学习什么样…

机器学习:多分类

1,多分类形式化 1.1,分类问题 给定训练样本集合 ,其中 独立同分布,。多分类问题的目标是基于数据 ,从假说集合 中选择一个假说 ,以使得期望误差: 最小。 对于二分类问题,可以以零…

机器学习概述

一 定义 机器学习是一门从数据中研究算法的科学学科。机器学习直白来讲,是根据已有的数据,进行算法选择,并基于算法和数据构建模型,最终对未来进行预测。通过数据训练出一个模型->预测未知属性。 理性认识 输入:…