大多数企业在中了勒索病毒之后都会非常恐慌,不知怎么办,最直接的办法就是把中毒的机器进行隔离,断网处理,然后等待专业的安全服务人员上门进行处理,针对一般的勒索病毒应急处理方法,如下:

1.断网处理,防止勒索病毒内网传播感染,造成更大的损失;

2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本;

3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密;

4.进行溯源分析,确认是通过哪种方式传播感染的进来的,封堵相关的安全漏洞;

5.做好相应的安全防护工作,以防再次感染。

对于新型的勒索病毒样本,安全服务人员还会将样本提交到专业的安全分析师手中,对样本进行详细分析,看能否解密,同时需要对新型的勒索病毒样本进行特征入库操作等等。

如果企业中了勒索病毒,哪些勒索病毒是可以解密的呢?怎么解密,有哪些相关的解密网站?这里给大家介绍几个关于勒索病毒信息查询以及解密的网站,可以在这些网站查询勒索病毒相关信息,以及下载相应的解密工具进行解密。

(可惜的是这个网站从2018年后就不在更新了)

解密工具,可解密如下勒索病毒家族:

Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman(TeslaCrypt) version 3 and 4, Chimera, Crysis (versions 2 and 3), Jaff, Dharma and new versions of Cryakl ransomware,Rannoh, AutoIt, Fury, Cryakl, Crybola, CryptXXX (versions 1, 2 and 3), Polyglot aka Marsjoke,Shade version 1 and 2, CoinVault and Bitcryptor,Wildfire,Xorist and Vandev

解密工具,可解密如下勒索病毒家族:

Alcatraz Locker, Apocalypse, BadBlock, Bart, Crypt888, CryptoMix, CrySiS, GlobeHiddenTear, Jigsaw, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt

解密工具,可解密如下勒索病毒家族:

CryptXXX V1, V2, V3*, V4, V5

TeslaCryptV1**, TeslaCryptV2**, TeslaCryptV3, TeslaCryptV4SNSLocker, AutoLocky, BadBlock, 777, XORIST, XORBAT, CERBER V1

Stampado, Nemucod, Chimera, LECHIFFRE, MirCop, Jigsaw, Globe/Purge

解密工具,可解密如下勒索病毒家族:

777, AES_NI, Agen.iih, Alcatraz, Alpha, Amnesia, Amnesia2, Annabelle, Aura, Aurora, Autolt, AutoLocky, BTCWare, BadBlock, BarRax, Bart, BigBobRoss, Bitcryptor, CERBER V1, Chimera, Coinvault, Cry128, Cry9, CrySiS, Cryakl, Crybola, Crypt888, CryptON, CryptXXX V1, V2, V3, V4, V5, CryptMix, Cryptokluchen, DXXD, Damage, Democry, Derialock, Dharma, EncrypTile, Everbe1.0, FenixLocker, FilesLocker V1 and V2, Fury, GandCrabV1, V4, V5, V5.2, GetCrypt, Globe, Globe/Purge, Globe2, Globe3, Globelmposter, Gomasom, HKCrypt, HiddenTear, InsaneCrypt, JSWorm2.0, Jaff, Jigsaw, LECHIFFRE, LambdaLocker, Lamer, Linux.Encoder.1, Linux. Encoder.3, Lortok, MacRansom, Marlboro, Marsjoke aka Polyglot, MegaLocker, Merry X-Mas, MirCop, Mole, Nemucod, NemucodAES, Nmoreira, Noobcrypt, Ozozalocker, PHP, Pewcrypt, Philadelphia, Planetary, Pletor, Popcorn, PyLocky, Rakhni, Rannoh, Rotor, SNSLocker, Shade, Simplocker, Stampado, Teamxrat/Xpan, TeslaCrypt V1, V2, V3, V4, Thanatos, Trustezeb, Wildfire, XData, XORBAT, XORIST, ZQ

nomoreransom勒索病毒解密工具集中,还包含一款Linux平台勒索病毒的解密工具可解密Linux.Encoder.1,Linux.Encoder.3家族,以及一款Mac平台勒索病毒解密工具,可解密MacRansom家族。

解密工具,可解密如下勒索病毒家族:

GetCrypt, JSWorm2.0, MegaLocker, ZQ, CryptoPokemon, Planetary, AuroraHKCrypt, PewCrypt, BigBobRoss, NemucodAES, Amnesia2, Amnesia, Cry128Cry9, Damage, CryptON, MRCR, Marlboro, Globe3, OpenToYou, GlobelmposterNMoreira, OzozaLocker, Globe2, Globe, AI-Namrood, FenixLocker, Fabiansomware, Philadelphia, Stampado, ApocalypseVM, Apocalypse, BadBlock, Xorist, 777, AutoLocky, Nemucod, DMALocker2, HydraCrypt, DMALocker, CrypBoss, Gomasom, LeChiffre, KeyBTC, Radamant, CryptInfinite, PClock, CryptoDefense, Harasom

Emsisoft的解密工具都比较新,一些新的勒索病毒解密工具都有。

昨天BitDefender发布了GandCrab最新的解密工具,可以解密GandCrab5.2及以下版本,如下所示:

并公布了GandCrab勒索病毒的发展时间线,如下所示:

上面介绍了很多勒索病毒解密工具,但是如何确定企业是中了哪个勒索病毒家族?然后找到相应的解密工具呢?

在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息,上传到https://id-ransomware.malwarehunterteam.com/,可以得出是中的哪个勒索病毒家族,然后再上面的几个网站去找相对应的解密工具,同时提醒,因为勒索病毒在不但变种,可能一些家族的旧版解密工具,无法解密新版的变种样本。

欢迎大家关注这篇文章,帮助更多的企业解决勒索病毒问题,一起对抗勒索病毒,为企业安全做一点微不足道的贡献。

安全的路很长,贵在坚持……

如果你还是不能确认是哪个勒索病毒家族的,可以在此留言评论,提供相应的勒索病毒样本,勒索病毒勒索信息,加密文件或加密后缀等信息,我会免费帮你确认是哪个勒索病毒家族或是否为新型的勒索病毒家族,此勒索病毒能否解密,有没有相关的解密工具等,关于勒索病毒的问题,欢迎电话联系我们沟通!

linux勒索病毒如何恢复数据,勒索病毒和相应的解密工具相关推荐

  1. .COMBO勒索病毒解密恢复 .xx4444 勒索病毒数据库恢复 .ALCO勒索病毒解密恢复

    .COMBO勒索病毒解密恢复 .xx4444 勒索病毒数据库恢复 .ALCO勒索病毒解密恢复 最近一段时间,.COMBO和.XX4444勒索病毒横行霸道, 每天被加密勒索的企业太多了. .COMBO ...

  2. eking勒索病毒文件恢复|eking勒索病毒解密工具|eking勒索病毒解密专杀怎么办数据库恢复

    eking勒索病毒文件恢复|eking勒索病毒解密工具|eking勒索病毒解密专杀怎么办数据库恢复 目录: eking勒索病毒介绍 感染eking勒索病毒后的表现 eking勒索病毒的感染形式 eki ...

  3. Linux服务器硬盘故障后恢复数据的方法和数据恢复过程

    [数据恢复故障描述] 一台linux网站服务器,DELL R200,管理约50个左右网站,使用一块SATA 160GB硬盘.正常使用中突然宕机,尝试再次启动失败,将硬盘拆下检测时发现存在约100个坏扇 ...

  4. linux下rm后恢复数据

    案例一: https://blog.csdn.net/huoyunshen88/article/details/19006419 周海汉/文 2013.9.12 手太快,肠子都毁清了.本来是删除一个文 ...

  5. linux快速恢复rm数据,linux下rm后恢复数据

    案例一: 手太快,肠子都毁清了.本来是删除一个文件 rm path/myfile.txt 结果不知为何加了个,变成了 rm path/myfile.txt 赶紧ls,发现所有代码都化为了乌有,还没提交 ...

  6. cf卡中毒了?别担心,这2种方法帮助你恢复数据

    在现代数字化生活中,数据的重要性日益突出,而CF卡作为一种常见的存储设备,其安全性问题也备受关注.然而,由于各种原因,包括但不限于操作失误.设备故障和病毒攻击,我们可能会遇到数据丢失的情况.在这篇文章 ...

  7. mongodb 恢复数据

    MongoDB 提供了几种用于恢复数据的方法,其中包括: 使用 MongoDB 的备份和恢复功能,使用 mongodump 和 mongorestore 命令进行备份和恢复数据. 使用 MongoDB ...

  8. 【MySQL数据备份与恢复】【安装xtrabackup 备份工具】【完全备份流程】【增量备份流程】【差异备份流程】

    [MySQL数据备份与恢复] 1.为什么要备份 备份:能够防止由于机械故障以及人为误操作带来的数据丢失,例如将数据库文件保存在了其它地方. 冗余: 数据有多份冗余,但不等备份,只能防止机械故障带来的数 ...

  9. Mallox勒索病毒最新变种.malox勒索病毒来袭,如何恢复受感染的数据?

    Mallox勒索病毒是一种针对计算机系统的恶意软件,能够加密受感染计算机上的文件.最近,新的Mallox病毒变种.malox勒索病毒被发现并引起了关注,.malox勒索病毒这个后缀已经是Mallox勒 ...

  10. 【91数据恢复】服务器感染了.halo勒索病毒,如何确保数据100%恢复?

    目录 前言:简介 一.了解什么是.halo勒索病毒? 二..halo后缀勒索病毒是如何传播的? 三.感染了.halo勒索病毒,数据如何解密恢复? 四..halo勒索病毒加密数据解密恢复案例 五.如何防 ...

最新文章

  1. HDU6964 I love counting (字典树+莫队)
  2. 【转】C# 开发Chrome内核浏览器(WebKit.net)
  3. Android移动开发之【Android实战项目】DAY6-安卓多线程
  4. Orchard之生成新模板
  5. linux 连接wifi不稳定,rtl8188ce 无线网不稳定终极解决方案 - 哆啦比猫的技术瞎扯 - Arch Linux · ドラえもん · 实时绘制...
  6. 112_Power Pivot 销售订单按 sku 订单类型特殊分类及占比相关
  7. 5、扩展骨架文件内容
  8. 【Docker】Docker 安装node-exporter prometheus pushgateway 页面显示Down
  9. oracle事件号,oracle8管理员账号密码Oracle-等待事件解读
  10. Cmake构建_设置debug与release输出路径
  11. selenium元素定位——下拉选择框
  12. C# OCR 文字识别
  13. 解决VUE打印时多一页空白页的问题
  14. Excel的写入与读取(openpyxl)
  15. Excel函数之~计算日期、天数、星期
  16. [转载]Malcolm的新书:Outliers
  17. PDF怎样编辑,PDF如何删除水印
  18. javaweb学习记录-qqzone项目-结构分析
  19. Flink-Task、SubTask、并行度
  20. 大疆无人机飞行+摄影测量航测不完全教程

热门文章

  1. vasp软件全名是什么_vasp软件使用
  2. 《深入理解nginx》总结
  3. vba mysql_VBA连接Mysql数据库
  4. python 编码例子汇总
  5. 服务器配置文档模板,服务器配置模板
  6. C语言-基础例题55道
  7. windows 文件路径太深无法删除解决方案
  8. 【全网最全面C语言教程】C语言从入门到精通
  9. QQ for Linux 安装和卸载
  10. matlab2015a手册,matlab2015a