VORTEXX

病毒样本库

探索全球网络威胁样本,学习识别与防御方法,提升你的安全意识

热门病毒样本

Ryuk勒索病毒

Ryuk勒索病毒

勒索病毒

Ryuk是针对企业用户的高级勒索病毒,通过钓鱼邮件附件传播,加密速度快,赎金要求极高,常攻击医疗机构、政府机构。

危害等级:加密企业核心数据(如患者病历、政务文件),导致业务瘫痪,赎金高达数百万美元,不支付赎金则威胁公开数据。
Locky勒索病毒

Locky勒索病毒

勒索病毒

Locky通过恶意宏文档传播,感染后加密用户文档、图片、视频等文件,后缀改为.locky,索要比特币赎金。

危害等级:加密个人文档、家庭照片等重要文件,后缀改为.locky无法打开,赎金要求数百到数千美元,恢复难度高。
Anubis勒索病毒

Anubis勒索病毒

勒索病毒

2024年底活跃的新型勒索病毒,采用“加密+物理抹除”双杀模式,加密文件后用随机数据覆盖原始文件,数据恢复几乎无望,通过钓鱼邮件传播。

危害等级:加密文件后用随机数据覆盖原始内容,即使支付赎金也无法恢复,导致企业核心数据永久丢失,业务彻底瘫痪。
NotPetya勒索病毒

NotPetya勒索病毒

勒索病毒

伪装成Petya的破坏性勒索病毒,2017年爆发,不仅加密文件,还覆盖硬盘主引导记录,即使支付赎金也无法恢复数据,通过漏洞和钓鱼传播。

危害等级:加密文件并破坏硬盘主引导记录,导致设备无法启动,数据永久丢失,乌克兰、俄罗斯等国的关键基础设施大面积瘫痪。
Lockbit勒索病毒

Lockbit勒索病毒

勒索病毒

2019年出现的高进化勒索病毒,采用AES+RSA混合加密,实施“双重勒索”(加密文件+窃取数据威胁曝光),通过RDP弱口令爆破和钓鱼传播。

危害等级:加密企业核心数据并窃取敏感信息(如客户资料、财务数据),威胁不支付赎金就公开数据,赎金高达数百万美元。
Weaxor勒索病毒

Weaxor勒索病毒

勒索病毒

2024年出现的Mallox变种,重点攻击国内用友NC、致远OA等办公系统和SQLServer数据库,通过暴力破解远程桌面或漏洞投毒,赎金8千-1.5万人民币。

危害等级:加密企业OA系统和数据库数据,导致办公流程瘫痪,索要高额赎金,影响国内中小企业正常运营。
CryptoLocker勒索病毒

CryptoLocker勒索病毒

勒索病毒

经典勒索病毒,通过恶意邮件附件和僵尸网络传播,使用2048位RSA加密文件,需支付比特币获取解密密钥,曾造成大规模用户损失。

危害等级:加密个人文档、照片等重要文件,赎金要求数百美元,早期感染用户因未备份数据被迫支付赎金。
Conti勒索病毒

Conti勒索病毒

勒索病毒

与Trickbot木马配合部署的勒索病毒,通过鱼叉式钓鱼、恶意宏文档传播,利用PowerShell脚本执行恶意载荷,窃取LSASS内存中的凭证信息。

危害等级:加密企业数据并窃取管理员凭证,横向渗透整个网络,赎金要求数百万美元,全球多家企业因感染业务中断。
Babuk2勒索病毒

Babuk2勒索病毒

勒索病毒

Babuk家族变种,针对VMware ESXi平台,采用AES+RSA加密和双重勒索策略,代码部分泄露导致传播威胁增强,主要攻击企业服务器。

危害等级:加密VMware ESXi虚拟机数据,导致企业服务全部瘫痪,索要高额赎金,感染后恢复难度极大。
Medusa勒索病毒

Medusa勒索病毒

勒索病毒

2021年出现的勒索病毒,已攻击300多个关键基础设施组织,涉及医疗、教育、制造业等,通过漏洞利用和钓鱼邮件初始访问。

危害等级:加密医院病历系统、学校教务数据、工厂生产系统等关键数据,导致医疗中断、教学停滞、生产瘫痪,赎金要求极高。