MarioLocker Ransomware
Uhkien tuloskortti
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards ovat arviointiraportteja erilaisista haittaohjelmauhkista, jotka tutkimustiimimme on kerännyt ja analysoinut. EnigmaSoft Threat Scorecards arvioi ja luokittelee uhkia käyttämällä useita mittareita, mukaan lukien todelliset ja mahdolliset riskitekijät, trendit, esiintymistiheys, esiintyvyys ja pysyvyys. EnigmaSoft Threat Scorecards päivitetään säännöllisesti tutkimustietojemme ja mittareittemme perusteella, ja ne ovat hyödyllisiä monenlaisille tietokoneen käyttäjille, aina haittaohjelmien poistamiseen järjestelmissään ratkaisuja etsivistä loppukäyttäjistä uhkia analysoiviin tietoturvaasiantuntijoihin.
EnigmaSoft Threat Scorecards näyttää monenlaista hyödyllistä tietoa, mukaan lukien:
Ranking: Tietyn uhan sijoitus EnigmaSoftin uhkatietokannassa.
Vakavuustaso: Kohteen määritetty vakavuusaste, joka esitetään numeerisesti riskimallinnuksemme ja tutkimukseemme perusteella, kuten uhkien arviointikriteereissämme selitetään.
Tartunnan saaneet tietokoneet: SpyHunterin raportoimien vahvistettujen ja epäiltyjen tietyn uhan tapausten määrä tartunnan saaneissa tietokoneissa.
Katso myös Uhkien arviointikriteerit .
Uhka taso: | 100 % (Korkea) |
Tartunnan saaneet tietokoneet: | 4 |
Ensin nähty: | November 29, 2019 |
Viimeksi nähty: | September 10, 2021 |
Vaikuttavat käyttöjärjestelmät: | Windows |
MarioLocker Ransomware on uusi ransomware-uhka, jonka haittaohjelmien asiantuntijat havaitsivat äskettäin. Vaikuttaa siltä, että tämä upouusi, tietoja salaava troijalainen ei kuulu mihinkään suosittuihin ransomware-perheisiin. Kuten useimmat tällaiset uhat, myös MarioLocker Ransomware vaarantaisi järjestelmän, etsisi suosittuja tiedostotyyppejä, soveltaisi ja salausalgoritmia kohdistetun tiedon lukitsemiseksi ja vaatii sitten lunastusmaksua vaurioiden kääntämiseksi.
Leviäminen ja salaus
Tutkijat eivät ole täysin varmoja siitä, kuinka MarioLocker Ransomwaren kirjoittajat levittävät tätä uhkaa. Tiedostojen lukitus troijalaisille yleisin levitysmenetelmä on roskapostit. Nämä sähköpostiviestit sisältävät usein makropalatun asiakirjan, jonka on tarkoitus vaikuttaa vaarattomalta. Kun avaat liitteenä olevan asiakirjan, käyttäjän järjestelmä tarttuu. Ransomware-uhkien kirjoittajat käyttävät monien muiden menetelmien ohella vääriä sovelluspäivityksiä, laillisten ohjelmistotyökalujen väärennettyjä variantteja ja torrent-jäljittäjiä levittämään ikäviä luomuksiaan. Kun tartunnan kohteena olevaan järjestelmään, MarioLocker Ransomware skannaa sen havaitakseen kiinnostavien tiedostojen sijainnit. Kun skannaus on valmis, MarioLocker Ransomware käyttää salausalgoritmia lukitsemaan kohdennetut tiedostot. Tämä tiedostoa lukittava troijalainen käy todennäköisesti monenlaisten tiedostojen, kuvien, musiikin, asiakirjojen, tietokantojen, videoiden, arkistojen, esitysten jne. Jälkeen. Mitä enemmän tiedostoja MarioLocker Ransomware lukittuu, sitä todennäköisemmin uhri maksaa up. Kun tiedosto lukitaan, MarioLocker Ransomware lisää uuden laajennuksen tiedostoihin, joita asia koskee. Tämä ransomware-uhka noudattaa tiettyä mallia, kun tiedostojen uudelleennimeäminen - .tahti
Ransom-huomautus
Hyökkääjien lunastusviesti löytyy tiedostosta nimeltä '@ Readme.txt.' He eivät kuitenkaan ole maininneet erityistä lunastusmaksua, jota uhri vaatii, eivätkä he ole sisällyttäneet ohjeita maksun käsittelystä. Hauska, he eivät myöskään ole sisällyttäneet yhteystietoja, mikä on melko epätavallista ransomware-kirjoittajille. Sen sijaan he vaativat, että käyttäjä avaa luettelon salattuista tiedoista, jotka sijaitsevat C: \ Windows \ Temp \ YourFiles.txt.
Huolimatta siitä, ettei mainita erityistä lunastusmaksua, voit olla varma, että MarioLocker Ransomwaren kirjoittajat eivät suostu avaamaan tietojasi ilmaiseksi, vaan vaativat sen sijaan moitteettomia summia salauksen purkuavaimen vastineeksi. Lunastusmaksun maksamisen sijasta sinun tulisi tutkia sijoittamista lailliseen haittaohjelmien torjuntaohjelmaan, joka vapauttaa sinut MarioLocker Ransomware -sovelluksesta ja pitää tietokoneesi turvassa tulevaisuudessa.