【PD协议源码】【aria2源码解读】【b to b 建站源码】病毒源码hta_病毒源码下载

时间:2024-12-28 15:53:55 来源:源码提供要求 编辑:快马源码

1.勒索病毒分类

病毒源码hta_病毒源码下载

勒索病毒分类

       勒索病毒性质恶劣、病毒a病危害极大,源码一旦感染将给用户带来无法估量的毒源损失。这种病毒利用各种加密算法对文件进行加密,码下PD协议源码被感染者一般无法解密,病毒a病必须拿到解密的源码aria2源码解读私钥才有可能破解。那么,毒源勒索病毒分类呢?下面就让小编来介绍吧!码下

       常见勒索病毒及相关信息收集:

       1、病毒a病Phobos病毒

       中毒特征:原文件名.ID-随机8位字符串.邮件地址.Phobos

       勒索信息:Encrypted.txt Phobos.hta data.hta

       特征示例:readme.txt.ID-EDC7.[grunresrife@aol.com].phobos

       特征后缀收集:[grunresrife@aol.com].phobos

       2、源码GANDCRAB病毒

       病毒版本:GANDCRAB V5.0.4 GANDCRAB V5.1 GANDCRAB V5.2

       中毒特征:原文件名.随机字符串

       勒索信息:随机字符串-DECRYPT.txt随机字符串-MANUAL.txt

       特征示例:readme.txt.pfdjjafw

       3、毒源GlobeImposter 3.0病毒(十二生肖病毒)

       中毒特征:原文件名.XXXX

       勒索信息:HOW_TO_BACK_FILES.txt how_to_back_files.htm

       特征示例:readme.txt.Monkey

       特征后缀收集:.China .Help .Rat .Ox .Tiger .Rabbit .Dragon .Snake .Horse .Goat .Monkey .Rooster .Dog .all .Pig .Alco等

       4、码下Crysis(Dharma)病毒

       中毒特征:原文件名.ID-随机8位字符串.邮件地址.特征后缀

       勒索信息:FILES ENCRYPTED.txt data files encrypted.txt info.hta

       特征示例:readme.txt.ID-EDC7.[writehere@qq.com].btc readme.txt.id-FEC7.[decryptmyfiles@qq.com].ETH

       特征后缀收集:.ETH .btc .adobe .bkpx .tron .bgtx .combo .gamma .block .bip .arrow .cesar .arena btc@fros.cczikr@protonmail.com zikra@protonmail.com zikr@usa.com decryptmyfiles@qq.com bebenrowan@aol.comMailPayment@decoder.com helpfilerestore@india.com decryptmyfiles@qq.com decryptprof@qq.com@qq.com btccrypthelp@cock.li

       5、病毒a病b to b 建站源码CryptON(x3m)病毒

       中毒特征:原文件名.随机字符串ID.邮件地址.x3m

       勒索信息:DECRYPT-MY-FILES.txt HOW TO DECRYPT FILES.htm

       特征示例:readme.txt.idedc7[unlock@cock.li].x3m

       特征后缀收集:.x3m .nemesis 源码.x3m-pro .X3M .mf8y3 .nem2end

       6、PRCP(Matrix变种)病毒

       中毒特征:[邮件地址].密文1-密文2.PRCP

       勒索信息:#README_PRCP#.rtf

       特征示例:[radrigoman@protonmail.com].A6QkjniCc-Plvdd5kn.PRCP

       radrigoman@tutanota.com radrigoman@airmail.cc

       特征后缀收集:.PRCP

       7、毒源Clop病毒

       中毒特征:原文件名.Clop

       勒索信息:ClopReadMe.txt

       特征示例:ReadMe.txt.Clop

       mangagersmaers@tutanota.com

       特征后缀收集:.Clop

       8、小程序源码上传哪里PyLocky病毒

       中毒特征:原文件名.pyd

       勒索信息:LOCKY_README.txt

       特征示例:ReadMe.txt.pyd ReadMe.txt.lockymap

       特征后缀收集:.pyd .lockedfile .lockymap

       以上便是小编为大家介绍的关于勒索病毒分类的一些内容,希望对大家有所帮助哦!如果想要了解更多关于医疗卫生的安卓语音唤醒源码安全知识。请您多多关注倍领安全网吧!

copyright © 2016 powered by 皮皮网   sitemap