Mailto Ransomware

Mailto Ransomware Beskrivelse

Ransomware-trusler er fortsat en af de mest foretrukne metoder til at narre folk ud af deres penge online. Næsten enhver kan bygge en datalåsende trojan og bruge den til at udpresse folk. Dette skyldes, at der er adskillige ransomware-byggesæt tilgængelige online gratis. Blandt de nyeste afdækkede trusler af denne type er Mailto Ransomware.

Formering og kryptering

De infektionsvektorer, der er brugt af gerningsmændene til Mailto Ransomware, er ikke kendt. Nogle malware-forskere mener, at angriberen kan bruge falske piratkopier af populære applikationer, falske softwareopdateringer og torrent trackere til at sprede Mailto Ransomware. Imidlertid er den mest almindelige metode til distribution af denne trussel bestemt spam-e-mails. Disse e-mails vil indeholde en svigagtig meddelelse, der opfordrer brugeren til at åbne den beskadigede vedhæftede fil. Denne vedhæftning bærer truslenes nyttelast og vil inficere brugernes system, så snart de åbner den. Mailto Ransomware er i stand til at låse en lang række filtyper. Normalt er populære filtyper som .jpeg, .jpg, .mp3, .mp4, .doc, .docx, .xls, .xlsx, .pdf, .mov, .ppt, .pptx blandt mange andre målrettet mod. kryptering ved at låse trojanere som Mailto Ransomware. Når filerne af interesse er placeret, fortsætter Mailto Ransomware ved at udløse dens krypteringsproces. Denne fillåsende Trojan anvender en krypteringsalgoritme til at låse alle de målrettede data. Når en fil gennemgår krypteringsprocessen for Mailto Ransomware, vil du bemærke, at dens navn ændres. Denne Trojan tilføjer en '.mailto [2Hamlampampom@cock.li]. 'udvidelse til de låste filer, hvor' VICTIM ID 'er et entydigt genereret ID for hver bruger påvirket af Mailto Ransomware.

Ransom-note

I det næste trin i angrebet falder Mailto Ransomware en løsepenge, der kaldes ' -Readme.txt.' Løsningsmeddelelsen er temmelig lang, og i den forklarer angriberen for ofrene, hvad der er sket med deres filer. De hævder, at der ikke er nogen måde at gendanne nogen af de berørte data, medmindre de samarbejder med dem og betaler løsepenge. Forfatterne af Mailto Ransomware advarer om, at hvis de tager for lang tid på at komme i kontakt, er det sandsynligt, at ofrene aldrig kan være i stand til at gendanne deres data. Angriberen tilbyder at låse op for flere filer gratis for at bevise for ofrene, at de er i stand til at dekryptere de berørte data. Der er to e-mail-adresser, der leveres som et kommunikationsmiddel - '2Hamlampampom@cock.li' og 'Galgalgalgalk@tutanota.com.'

Det tilrådes at undgå kontakt med cyberkriminelle. Der er intet, der garanterer, at du får den dekrypteringsnøgle, du har brug for, selvom du giver efter og betaler løsepenge. I stedet skal du undersøge at få en velrenommeret anti-malware-løsning, som vil hjælpe dig med at fjerne Mailto Ransomware fra din computer sikkert.

Efterlad et Svar

Brug IKKE dette kommentarsystem til support- eller faktureringsspørgsmål. For anmodninger om teknisk support fra SpyHunter, bedes du kontakte vores tekniske supportteam direkte ved at åbne en kundesupportbillet via din SpyHunter. Se faktureringsspørgsmål på siden "Faktureringsspørgsmål eller problemer?". For generelle forespørgsler (klager, juridiske, presse, markedsføring, copyright), besøg vores side "Forespørgsler og feedback".