MarioLocker Ransomware
Scorekort för hot
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards är utvärderingsrapporter för olika skadliga hot som har samlats in och analyserats av vårt forskarteam. EnigmaSoft Threat Scorecards utvärderar och rangordnar hot med hjälp av flera mätvärden inklusive verkliga och potentiella riskfaktorer, trender, frekvens, prevalens och persistens. EnigmaSoft Threat Scorecards uppdateras regelbundet baserat på våra forskningsdata och mätvärden och är användbara för ett brett spektrum av datoranvändare, från slutanvändare som söker lösningar för att ta bort skadlig programvara från sina system till säkerhetsexperter som analyserar hot.
EnigmaSoft Threat Scorecards visar en mängd användbar information, inklusive:
Ranking: Rangordningen av ett visst hot i EnigmaSofts hotdatabas.
Allvarlighetsnivå: Den fastställda svårighetsgraden för ett objekt, representerad numeriskt, baserat på vår riskmodelleringsprocess och forskning, som förklaras i våra hotbedömningskriterier .
Infekterade datorer: Antalet bekräftade och misstänkta fall av ett visst hot som upptäckts på infekterade datorer som rapporterats av SpyHunter.
Se även Kriterier för hotbedömning .
Hotnivå: | 100 % (Hög) |
Infekterade datorer: | 4 |
Först sett: | November 29, 2019 |
Senast sedd: | September 10, 2021 |
Operativsystem som påverkas: | Windows |
MarioLocker Ransomware är ett nytt hot om ransomware som nyligen upptäcktes av skadliga experter. Det verkar som att denna helt nya datakrypterande Trojan inte tillhör någon av de populära ransomware-familjerna. Liksom de flesta hot av detta slag skulle MarioLocker Ransomware äventyra ett system, leta efter populära filtyper, tillämpa och krypteringsalgoritm för att låsa inriktade data och sedan kräva en lösenavgift för att vända skadan.
Förökning och kryptering
Forskare är inte helt säkra på hur författarna till MarioLocker Ransomware sprider detta hot. Den vanligaste spridningsmetoden, när det gäller fillåsande trojaner, är skräppostmeddelanden. Dessa e-postmeddelanden skulle ofta innehålla ett makrofärgat dokument som är tänkt att verka ofarligt. Men när det bifogade dokumentet öppnas kommer användarens system att infekteras. Författare av ransomware hot använder ofta falska applikationsuppdateringar, falska piratkopierade varianter av legitima programverktyg och torrent trackers, bland många andra metoder, för att sprida sina otäcka skapelser. Vid infektion av det riktade systemet kommer MarioLocker Ransomware att skanna det för att upptäcka platserna för filerna som anses vara intressanta. När skanningen är klar använder MarioLocker Ransomware en krypteringsalgoritm för att låsa de riktade filerna. Denna fillåsande trojan går sannolikt efter en mängd olika filer, bilder, musik, dokument, databaser, videor, arkiv, presentationer, etc. Ju fler filer MarioLocker Ransomware låser, desto mer troligt är det att offret betalar upp. Vid låsning av en fil tillämpar MarioLocker Ransomware en ny anknytning till de berörda filerna. Detta ransomware-hot följer ett visst mönster när man byter namn på filerna - '.wanted
Ransom Obs
Angriparnas lösenmeddelande kan hittas i en fil med namnet '@ Readme.txt.' De har emellertid varken nämnt en specifik avgiftsavgift som kommer att krävas av offret eller har inkluderat några instruktioner för hur hantera betalningen. Roligt nog har de inte inkluderat någon kontaktinformation heller, vilket är ganska ovanligt för författare av ransomware. Istället insisterar de på att användaren öppnar en lista över krypterade data som finns i 'C: \ Windows \ Temp \ YourFiles.txt.'
Trots bristen på en specifik avgiftsavgift som nämns kan du vara säker på att författarna till MarioLocker Ransomware inte kommer att gå med på att låsa upp dina data gratis utan istället kräver en rejäl summa i utbyte mot en dekrypteringsnyckel. Istället för att betala lösenavgiften bör du undersöka att investera i en legitim anti-malware-applikation som kommer att befria dig från MarioLocker Ransomware för gott och hålla din dator säker i framtiden.