1. 程式人生 > >SQLServer數據庫中了勒索病毒,MDF文件擴展名被篡改了。

SQLServer數據庫中了勒索病毒,MDF文件擴展名被篡改了。

SQL數據庫勒索病毒mdf文件中毒

如果您的服務器中了勒索病毒,擴展名被篡改了。
SQLServer數據庫中了勒索病毒,MDF文件擴展名被篡改了。
解密聯系:QQ 80554803 TEL: 18620906802(微信)

如果您的文件被如下勒索病毒加密:
? Trojan-Ransom.Win32.Rakhni
? Trojan-Ransom.Win32.Agent.iih
? Trojan-Ransom.Win32.Autoit
? Trojan-Ransom.Win32.Aura
? Trojan-Ransom.AndroidOS.Pletor
? Trojan-Ransom.Win32.Rotor
? Trojan-Ransom.Win32.Lamer

? Trojan-Ransom.Win32.Cryptokluchen
? Trojan-Ransom.Win32.Democry
? Trojan-Ransom.Win32.Bitman 版本 3 和 4
? Trojan-Ransom.Win32.Libra
? Trojan-Ransom.MSIL.Lobzik
? Trojan-Ransom.MSIL.Lortok
? Trojan-Ransom.Win32.Chimera
? Trojan-Ransom.Win32.CryFile
? Trojan-Ransom.Win32.Nemchig
? Trojan-Ransom.Win32.Mircop
? Trojan-Ransom.Win32.Mor
? Trojan-Ransom.Win32.Crusis
? Trojan-Ransom.Win32.AecHu
? Trojan-Ransom.Win32.Jaff
? Trojan-Ransom.Win32.Cryakl CL 1.0.0.0
? Trojan-Ransom.Win32.Cryakl CL 1.0.0.0.u
? Trojan-Ransom.Win32.Cryakl CL 1.2.0.0
? Trojan-Ransom.Win32.Cryakl CL 1.3.0.0
? Trojan-Ransom.Win32.Cryakl CL 1.3.1.0

如果您的文件被惡意軟件加密,其擴展名被更改。比如:
? file.doc 改為 file.doc.locked
? 1.doc 改為 1.dochb15
? 1.doc 改為 1.doc.17-05-2016-20-27-37[email protected]$.777

Trojan-Ransom.Win32.Rakhni:
? <文件名稱>.<原來擴展名>.<locked>
? <文件名稱>.<原來擴展名>.<kraken>
? <文件名稱>.<原來擴展名>.<darkness>
? <文件名稱>.<原來擴展名>.<oshit>
? <文件名稱>.<原來擴展名>.<nochance>
? <文件名稱>.<原來擴展名>.<oplata@qq_com>
? <文件名稱>.<原來擴展名>.<relock@qq_com>
? <文件名稱>.<原來擴展名>.<crypto>
? <文件名稱>.<原來擴展名>.<[email protected]>
? <文件名稱>.<原來擴展名>.<pizda@qq_com>
? <文件名稱>.<原來擴展名>.<dyatel@qq_com>
? <文件名稱>.<原來擴展名>.<nalog@qq_com>
? <文件名稱>.<原來擴展名>.<chifrator@gmail_com>
? <文件名稱>.<原來擴展名>.<gruzin@qq_com>
? <文件名稱>.<原來擴展名>.<troyancoder@gmail_com>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id373>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id371>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id372>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id374>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id375>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id376>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id392>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id357>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id356>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id358>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id359>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id360>
? <文件名稱>.<原來擴展名>.<coderksu@gmail_com_id20>
Trojan-Ransom.Win32.Mor:
? <文件名稱>.<原來擴展名>_crypt
Trojan-Ransom.Win32.Autoit:
? <文件名稱>.<原來擴展名>.<[email protected].字母>
Trojan-Ransom.MSIL.Lortok:
? <文件名稱>.<原來擴展名>.<cry>
? <文件名稱>.<原來擴展名>.<AES256>
Trojan-Ransom.AndroidOS.Pletor:
? <文件名稱>.<原來擴展名>.<enc>
Trojan-Ransom.Win32.Agent.iih:
? <文件名稱>.<原來擴展名>+<hb15>
Trojan-Ransom.Win32.CryFile:
? <文件名稱>.<原來擴展名>.<encrypted>
Trojan-Ransom.Win32.Democry:
? <文件名稱>.<原來擴展名>.+<.日期時間$郵箱@域名$.777>
? <文件名稱>.<原來擴展名>.+<.日期時間$郵箱@域名$.legion>
Trojan-Ransom.Win32.Bitman 版本 3:
? <文件名稱>.<xxx>
? <文件名稱>.<ttt>
? <文件名稱>.<micro>
? <文件名稱>.<mp3>
Trojan-Ransom.Win32.Bitman 版本 4:
? <文件名稱>.<原來擴展名>(文件名稱和擴展名無改)
Trojan-Ransom.Win32.Libra:
? <文件名稱>.<encrypted>
? <文件名稱>.<locked>
? <文件名稱>.<SecureCrypted>
Trojan-Ransom.MSIL.Lobzik:
? <文件名稱>.<fun>
? <文件名稱>.<gws>
? <文件名稱>.<btc>
? <文件名稱>.<AFD>
? <文件名稱>.<porno>
? <文件名稱>.<pornoransom>
? <文件名稱>.<epic>
? <文件名稱>.<encrypted>
? <文件名稱>.<J>
? <文件名稱>.<payransom>
? <文件名稱>.<paybtcs>
? <文件名稱>.<paymds>
? <文件名稱>.<paymrss>
? <文件名稱>.<paymrts>
? <文件名稱>.<paymst>
? <文件名稱>.<paymrss>
? <文件名稱>.<gefickt>
? <文件名稱>.<[email protected]>
Trojan-Ransom.Win32.Mircop:
? <Lock>.<文件名稱>.<原來擴展名>.
Trojan-Ransom.Win32.Crusis:
? .ID<…>.<mail>@<server>.<domain>.xtbl
? .ID<…>.<mail>@<server>.<domain>.CrySiS
? .id-<…>.<mail>@<server>.<domain>.xtbl
? .id-<…>.<mail>@<server>.<domain>.wallet
? .id-<…>.<mail>@<server>.<domain>.dhrama
? .id-<…>.<mail>@<server>.<domain>.onion
? .<mail>@<server>.<domain>.wallet
? .<mail>@<server>.<domain>.dhrama
? .<mail>@<server>.<domain>.onion
Trojan-Ransom.Win32Nemchig:
? <文件名稱>.<原來擴展名>.<[email protected]>
Trojan-Ransom.Win32.Lamer:
? <文件名稱>.<原來擴展名>.<bloked>
? <文件名稱>.<原來擴展名>.<cripaaaa>
? <文件名稱>.<原來擴展名>.<smit>
? <文件名稱>.<原來擴展名>.<fajlovnet>
? <文件名稱>.<原來擴展名>.<filesfucked>
? <文件名稱>.<原來擴展名>.<criptx>
? <文件名稱>.<原來擴展名>.<gopaymeb>
? <文件名稱>.<原來擴展名>.<cripted>
? <文件名稱>.<原來擴展名>.<bnmntftfmn>
? <文件名稱>.<原來擴展名>.<criptiks>
? <文件名稱>.<原來擴展名>.<cripttt>
? <文件名稱>.<原來擴展名>.<hithere>
? <文件名稱>.<原來擴展名>.<aga>
Trojan-Ransom.Win32.Cryptokluchen:
? <文件名稱>.<原來擴展名>.<AMBA>
? <文件名稱>.<原來擴展名>.<PLAGUE17>
? <文件名稱>.<原來擴展名>.<ktldll>
Trojan-Ransom.Win32.Rotor:
? <文件名稱>.<原來擴展名>.<[email protected]>
? <文件名稱>.<原來擴展名>.<[email protected]>
? <文件名稱>.<原來擴展名>.<[email protected]>
? <文件名稱>.<原來擴展名>.<!__[email protected]>
? <文件名稱>.<原來擴展名>.<![email protected].crypt>
? <文件名稱>.<原來擴展名>.<![email protected]____.crypt>
? <文件名稱>.<原來擴展名>.<!
[email protected].crypt>
? <文件名稱>.<原來擴展名>.<!
[email protected]
.crypt>
? <文件名稱>.<原來擴展名>.<[email protected]==.crypt>
? <文件名稱>.<原來擴展名>.<[email protected]=--.crypt>
Trojan-Ransom.Win32.Chimera:
? <文件名稱>.<原來擴展名>.<crypt>
? <文件名稱>.<原來擴展名>.<4個任意符號>
Trojan-Ransom.Win32.AecHu:
? <文件名稱>.<aes256>
? <文件名稱>.<aes_ni>
? <文件名稱>.<aes_ni_gov>
? <文件名稱>.<aes_ni_0day>
? <文件名稱>.<lock>
? <文件名稱>.<decrypr_helper@freemail_hu>
? <文件名稱>.<[email protected]>
? <文件名稱>.<~xdata>
Trojan-Ransom.Win32.Jaff:
? <文件名稱>.<jaff>
? <文件名稱>.<wlu>
? <文件名稱>.<sVn>
Trojan-Ransom.Win32.Cryakl
? email-<...>.ver-<...>.id-<...>.randomname-<...>.<隨機擴展名>
?
惡意軟件版本 勒索病毒作者的電子郵箱
CL 1.0.0.0 [email protected]@aol.com
br/>[email protected]
br/>[email protected]
br/>[email protected]
br/>[email protected]
br/>[email protected]
br/>[email protected]_mod
CL 1.2.0.0 [email protected]@aol.com
br/>[email protected]
CL 1.3.1.0 [email protected][email protected][email protected]
br/>[email protected][email protected]

SQLServer數據庫中了勒索病毒,MDF文件擴展名被篡改了。