Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

La famiglia di ransomware più attiva del 2019 è stata la famiglia STOP Ransomware . Durante tutto l'anno attori maliziosi di tutto il mondo hanno realizzato varianti di questo famigerato Trojan. Esistono circa 200 copie di STOP Ransomware rilasciate nel 2019 che attualmente si nascondono sul Web. Una delle ultime copie di STOP Ransomware si chiama Mkos Ransomware. La maggior parte delle minacce ransomware funzionano in modo simile: comprometterebbero subdolamente un sistema, scansionerebbero i dati presenti sul sistema in questione, applicherebbero un algoritmo di crittografia per bloccare i file di destinazione, quindi ricattano l'utente facendogli pagare denaro in cambio di una chiave di decrittazione che presumibilmente ripristinerà i dati bloccati.

Propagazione e crittografia

La maggior parte dei Trojan che bloccano i dati vengono propagati tramite diversi vettori di infezione comuni: tracker di torrent, download e aggiornamenti di applicazioni fraudolente, media e software fasulli piratati, ecc. Tuttavia, il metodo di propagazione più popolare è probabilmente l'e-mail di spam. Normalmente, l'e-mail conterrebbe un messaggio fraudolento il cui obiettivo è indurre l'utente ad aprire il file allegato. L'allegato è di solito macro-allacciato e servirebbe a infettare il PC di destinazione. Una volta che la minaccia avrà accesso al sistema, si assicurerà di eseguire una breve scansione che individuerà i file che verranno successivamente crittografati da Mkos Ransomware. Al termine della scansione, Mkos Ransomware attiverà il suo processo di crittografia. Tutti i dati di destinazione verranno bloccati con l'aiuto di un algoritmo di crittografia. Una volta che Mkos Ransomware crittografa un file, cambierà il suo nome aggiungendo l'estensione '.mkos' alla fine del nome del file. Ciò significa che un file, inizialmente chiamato "sunset-hill.jpeg", verrà rinominato in "sunset-hill.jpeg.mkos".

La nota di riscatto

Dopo aver bloccato tutti i dati sul sistema, Mkos Ransomware rilascia una nota chiamata '_readme.txt' che contiene il messaggio di riscatto degli aggressori. La nota informa gli utenti che i loro dati sono stati bloccati e fornisce alcune informazioni aggiuntive. Gli aggressori affermano che le vittime che li contatteranno con successo entro 72 ore dagli attacchi dovranno pagare la metà ($ 490) di quella che è la tassa di riscatto originale ($ 980). Agli utenti viene anche chiesto di selezionare la loro casella di spam se non ricevono risposta dagli aggressori entro 6 ore. Sfortunatamente, la maggior parte delle copie di STOP Ransomware non sono decifrabili gratuitamente. Tuttavia, gli autori di Mkos Ransomware offrono di sbloccare un file gratuitamente in modo che l'utente sia convinto di avere una chiave di decrittazione funzionante. Nella parte inferiore della richiesta di riscatto, gli utenti vedranno un ID vittima generato in modo univoco. Gli aggressori forniscono due indirizzi e-mail in cui le vittime possono contattarli e ricevere ulteriori istruzioni: "helprestore@firemail.cc" e "datarrestore@iran.ir".

Ti consigliamo vivamente di non entrare in contatto con i cyber criminali. Non batteranno l'occhio prendendo i tuoi soldi e probabilmente non ti forniranno mai l'applicazione di decrittazione necessaria per ripristinare i tuoi dati. Questo è il motivo per cui dovresti prendere in considerazione l'ottenimento di uno strumento software antivirus legittimo che ti aiuterà a rimuovere Mkos Ransomware dal tuo computer e a proteggere il tuo sistema in futuro.

Tendenza

I più visti

Caricamento in corso...