Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

Den mest aktive ransomware-familie i 2019 har været STOP Ransomware- familien. Ondsindede skuespillere fra hele verden har lavet varianter af denne berygtede trojan gennem året. Der er cirka 200 eksemplarer af STOP Ransomware udgivet i 2019, der i øjeblikket lurer på Internettet. En af de seneste kopier af STOP Ransomware kaldes Mkos Ransomware. De fleste ransomware-trusler fungerer på en lignende måde - de ville snedigt kompromittere et system, scanne de data, der er til stede på det pågældende system, anvende en krypteringsalgoritme for at låse de målrettede filer og derefter afpresse brugeren til at betale dem kontant til gengæld for en dekrypteringsnøgle, der angiveligt vil gendanne de låste data.

Formering og kryptering

Størstedelen af datalåsende trojanere formeres via flere almindelige infektionsvektorer - torrent trackers, falske applikationsdownloads og opdateringer, falske piratkopierede medier og software osv. Imidlertid er den mest populære formeringsmetode sandsynligvis spam e-mails. Normalt vil e-mailen indeholde en svigagtig meddelelse, hvis mål er at narre brugeren til at åbne den vedhæftede fil. Vedhæftningen er normalt makro-snørret og tjener til at inficere den målrettede pc. Når truslen får adgang til systemet, vil den sørge for at udføre en kort scanning, der vil finde de filer, der senere bliver krypteret af Mkos Ransomware. Når scanningen er afsluttet, udløser Mkos Ransomware dens krypteringsproces. Alle de målrettede data låses ved hjælp af en krypteringsalgoritme. Når Mkos Ransomware krypterer en fil, ændrer den navnet ved at tilføje '.mkos' udvidelsen i slutningen af filnavnet. Dette betyder, at en fil, der oprindeligt blev kaldt 'sunset-hill.jpeg,' omdøbes til 'sunset-hill.jpeg.mkos.'

Ransom-note

Når alle data på systemet er låst, vil Mkos Ransomware slippe en note kaldet '_readme.txt', der indeholder løsningsmodellen fra angriberen. Noten informerer brugerne om, at deres data er låst og giver nogle yderligere oplysninger. Angriberen hævder, at ofrene, der med succes kontakter dem inden for 72 timer efter angrebene, skal betale halvdelen ($ 490) af, hvad der er det oprindelige løsepenge ($ 980). Brugere får også besked om at tjekke deres spamfelt, hvis de ikke får svar fra angriberen inden for 6 timer. Desværre kan de fleste kopier af STOP Ransomware ikke dekrypteres gratis. Forfatterne af Mkos Ransomware tilbyder dog at låse en fil gratis op, så brugeren er overbevist om, at de har en fungerende dekrypteringsnøgle. Nederst på løseposten skal brugerne se et unikt genereret offer-ID. Angriberen giver to e-mail-adresser, hvor ofrene kan kontakte dem og modtage yderligere instruktioner - 'helprestore@firemail.cc' og 'datarrestore@iran.ir.'

Vi vil råde dig kraftigt mod at komme i kontakt med cyber-skurke. De vil ikke slå et øje med at tage dine penge og vil sandsynligvis aldrig give dig den dekrypteringsapplikation, du har brug for for at gendanne dine data. Derfor skal du overveje at få et legitimt antivirus-softwareværktøj, der hjælper dig med at fjerne Mkos Ransomware fra din computer og holde dit system sikkert i fremtiden.

Trending

Mest sete

Indlæser...