Ako Ransomware

Ako Ransomware Description

„Ako Ransomware“ buvo viena iš aktyviausių išpirkos programinės įrangos grėsmių 2019 m. Pabaigoje. Šis duomenis užšifruojantis „Trojan“ yra „ Medusa Ransomware“ variantas. Kenkėjiškų programų ekspertai daug dirba, kad paskelbtų nemokamas iššifravimo priemones išpirkos programų aukoms. Tačiau jie dar nesugebėjo sukurti suderinamo su „Ako Ransomware“.

Dauginimas ir šifravimas

Kol kas nėra aišku, koks yra infekcijos vektorius, naudojamas Ako Ransomware dauginimui. Išperkamosios programinės įrangos grėsmės autoriai, norėdami išplatinti savo niekingus trojanus, yra linkę į šlamšto el. Pašto kampanijas. Paprastai tai apimtų el. Laiškus su melagingu pranešimu, sukurtu pasitelkiant įvairius socialinės inžinerijos metodus. Be to, aptariamuose el. Laiškuose būtų sugadintas priedas, užmaskuotas taip, kad atrodytų kaip nekenksmingas dokumentas ar kitas iš pažiūros nekaltas failas. Kiti įprasti platinimo metodai yra netikrų programų atnaujinimai, netinkamos reklamos kampanijos, suklastoti populiarios laikmenos ar programinės įrangos piratiniai variantai ir kt. Kai „Ako Ransomware“ užkrečia kompiuterį, jis įsitikins, kad jis turi išnaikinti informaciją ir pradės šifruoti labai ilgą failų tipų sąrašą. Tai užtikrina maksimalią žalą, nes visi vaizdai, garso failai, vaizdo įrašai, dokumentai, duomenų bazės, skaičiuoklės, archyvai, pristatymai ir kiti populiarūs failų tipai bus užrakinti šifravimo algoritmo pagalba. „Ako Ransomware“ keičia susijusių failų pavadinimus. Šis duomenis užšifruojantis Trojos arklys sukuria unikalų kiekvieno nukentėjusio vartotojo aukos ID ir prideda jį kaip papildomą plėtinį užbaigus šifravimo procesą. Aukos ID sudarytų iš šešių simbolių eilutės, kurioje būtų ir raidės, ir skaičiai. Pvz., Dėl grėsmės gali būti sukurtas „.WgR13c“ plėtinys. Tai reiškia, kad failas, pavadintas „loud-cat.mp3“, iš pradžių bus pervadintas į „loud-cat.mp3.WgR13c“. Kiekvienas aplankas, kuriame yra užšifruoti duomenys, į jį pateks papildomas failas - „id.key“.

„The Ransom Note“

„Ako Ransomware“ nusiųs išpirkos pranešimą aukai į bylą pavadinimu „ako-readme.txt“. Išpirkos pranešime užpuolikai tvirtina, kad reikalauja nuo 0,3 „Bitcoin“ (apie 2400 USD šio straipsnio sukūrimo metu) iki 0,9 „Bitcoin“ (apie 7 200 USD), atsižvelgiant į auką. Kenkėjiškų programų ekspertai dar turi nustatyti, kaip apskaičiuojamas išpirkos mokestis. „Ako Ransomware“ autoriai ragina vartotoją atsisiųsti ir įdiegti „Tor“ žiniatinklio naršyklę, kad apsilankytų jų susietame puslapyje, kuriame bus apdorotas reikalingas mokėjimas.

Mes griežtai patariame nebendradarbiauti su elektroniniais nusikaltėliais, nes tai retai baigiasi gerai. Greičiausiai esate apgauti ir nepaisant užpuolikų pažadų iššifruoti įrankį, tokie šešėliai asmenys retai jį pristato. Štai kodėl turėtumėte apsvarstyti galimybę įdiegti patikimą antivirusinės programinės įrangos paketą, kuris greitai atsikratytų „Ako Ransomware“ ir užtikrintų jūsų saugumą ateityje.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.