Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

2019-ben a legaktívabb ransomware család a STOP Ransomware család volt. A világ minden tájáról származó rosszindulatú szereplők egész évben készítik ennek a hírhedt trójainak a változatát. A 2019-ben kiadott STOP Ransomware körülbelül 200 példánya jelenik meg az interneten. A STOP Ransomware egyik legújabb példánya Mkos Ransomware. A legtöbb ransomware fenyegetés hasonló módon működik - túlságosan veszélyeztetné a rendszert, átvizsgálná a kérdéses rendszeren lévő adatokat, titkosítási algoritmust alkalmazna a megcélzott fájlok zárolására, majd a felhasználó zsarolása után készpénzt fizetne nekik egy dekódolási kulcs, amely állítólag helyrehozza a zárolt adatokat.

Terjesztés és titkosítás

Az adatrögzítő trójaiak többségét számos általános fertőző vektor segítségével terjesztik - torrent követők, csalárd alkalmazások letöltése és frissítése, hamis kalóz média és szoftver stb., Azonban a legnépszerűbb terjesztési módszer a valószínűleg spam e-mailek. Az e-mail általában egy csaló üzenetet tartalmaz, amelynek célja az, hogy megkísérelje a felhasználót a csatolt fájl megnyitásában. A melléklet általában makrófűzésű, és megcélozza a megcélzott számítógépet. Miután a fenyegetés hozzáférést kapott a rendszerhez, ellenőriznie kell egy rövid átkutatást, amely megkeresi a fájlokat, amelyeket később az Mkos Ransomware titkosít. A vizsgálat befejezése után az Mkos Ransomware elindítja a titkosítási folyamatot. Az összes célzott adat titkosítási algoritmus segítségével zárolódik. Amint az Mkos Ransomware titkosítja a fájlt, megváltoztatja a nevét, ha hozzáadja a .mkos kiterjesztést a fájlnév végére. Ez azt jelenti, hogy egy fájlt, amelyet eredetileg "sunset-hill.jpeg" -nek neveztek, átnevezik "sunset-hill.jpeg.mkos" -ra.

A Ransom jegyzet

Miután az összes adatot a rendszerre zárolja, az Mkos Ransomware eldob egy '_readme.txt' nevű megjegyzést, amely tartalmazza a támadók váltságdíjas üzenetét. A feljegyzés arról tájékoztatja a felhasználókat, hogy adataikat lezárták, és további információkat tartalmaz. A támadók azt állítják, hogy azoknak az áldozatoknak, akik a támadásokat követő 72 órán belül sikeresen kapcsolatba lépnek velük, az eredeti váltságdíj (490 dollár) felét (490 dollár) kell megfizetniük. A felhasználókat arra is felszólítják, hogy ellenőrizzék a spam dobozt, ha 6 órán belül nem kapnak választ a támadóktól. Sajnos a STOP Ransomware legtöbb példányát nem lehet visszafejteni. Az Mkos Ransomware szerzői azonban felkínálják egy fájl ingyenes feloldását, hogy a felhasználó meggyőződhessen arról, hogy rendelkezik működő dekódolási kulcsmal. A váltságdíj alján a felhasználók egyedileg létrehozott áldozati azonosítót látnak. A támadók két e-mail címet nyújtanak, ahol az áldozatok kapcsolatba léphetnek velük, és további utasításokat kaphatnak - „helprestore@firemail.cc" és „datarrestore@iran.ir."

Erősen javasoljuk, hogy ne lépjen kapcsolatba a számítógépes csalókkal. Nem veszik észre a pénzt, és valószínűleg soha nem fogják biztosítani az adatok visszaállításához szükséges visszafejtési alkalmazást. Ezért érdemes fontolóra vennie egy olyan víruskereső szoftver beszerzését, amely segít eltávolítani az Mkos Ransomware szoftvert a számítógépről, és a jövőben biztonságban tartja a rendszert.

Felkapott

Legnézettebb

Betöltés...