MarioLocker Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Rangering: Rangeringen af en bestemt trussel i EnigmaSofts trusseldatabase.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
Trusselsniveau: | 100 % (Høj) |
Inficerede computere: | 4 |
Først set: | November 29, 2019 |
Sidst set: | September 10, 2021 |
Berørte operativsystemer: | Windows |
MarioLocker Ransomware er en ny trussel om ransomware, der blev opdaget af malware-eksperter for nylig. Det ser ud til, at denne splinternye datakrypterende Trojan ikke hører til nogen af de populære ransomware-familier. Som de fleste trusler af denne art ville MarioLocker Ransomware gå på kompromis med et system, se efter populære filtyper, anvende og krypteringsalgoritme for at låse de målrettede data og derefter kræve et løsepenge for at vende skaden.
Formering og kryptering
Forskere er ikke helt sikre på, hvordan forfatterne af MarioLocker Ransomware udbreder denne trussel. Den mest almindelige formeringsmetode, når det kommer til fillåsning af trojanere, er spam-e-mails. Disse e-mails vil ofte indeholde et makro-snørret dokument, der er beregnet til at virke ufarligt. Ved åbning af det vedhæftede dokument vil brugerens system imidlertid blive inficeret. Forfattere af ransomware-trusler bruger ofte falske applikationsopdateringer, falske piratkopierede varianter af legitime software-værktøjer og torrent-trackere, blandt mange andre metoder, for at sprede deres grimme kreationer. Efter infektion af det målrettede system vil MarioLocker Ransomware scanne det for at registrere placeringerne af de filer, der betragtes som af interesse. Når scanningen er afsluttet, anvender MarioLocker Ransomware en krypteringsalgoritme til at låse de målrettede filer. Denne fillåsende trojan vil sandsynligvis gå efter en lang række filer, billeder, musik, dokumenter, databaser, videoer, arkiver, præsentationer osv. Jo flere filer MarioLocker Ransomware låser, desto mere sandsynligt er det for offeret at betale op. Når en fil låses, anvender MarioLocker Ransomware en ny udvidelse til de berørte filer. Denne ransomware-trussel følger et bestemt mønster, når man omdøber filerne - '.ønsket
Ransom-note
Angribernes løsningsmeddelelse kan findes i en fil med navnet '@ Readme.txt.' De har dog hverken nævnt et specifikt løsepenge, som vil blive krævet af offeret, eller de har medtaget nogen instruktioner om, hvordan man betaler betalingen. Sjovt nok har de heller ikke inkluderet nogen kontaktoplysninger, hvilket er temmelig usædvanligt for forfattere af ransomware. I stedet insisterer de på, at brugeren åbner en liste over krypterede data, der findes i 'C: \ Windows \ Temp \ YourFiles.txt.'
På trods af, at der ikke nævnes et specifikt løsepengegebyr, kan du være sikker på, at forfatterne af MarioLocker Ransomware ikke vil acceptere at låse dine data gratis, men i stedet kræve en stor sum i bytte for en dekrypteringsnøgle. I stedet for at betale løsepenge, skal du undersøge at investere i et legitimt anti-malware-program, der vil befri dig for MarioLocker Ransomware for godt og holde din computer sikker i fremtiden.