Threat Database Ransomware Meka Ransomware

Meka Ransomware

„Ransomware" grėsmės populiarėja ir yra daugybė būdų, kaip jas sukurti, neturint daug patirties šioje srityje. Kai kurie nusikaltėliai, norėdami sukurti failų užrakinimo Trojos arklius, naudoja specialius išpirkos programų kūrimo įrankių rinkinius, kiti skolinasi kodą iš populiarių tokio tipo grėsmių ir pritaiko jį pagal savo poreikius. „Meka Ransomware" autoriai laikėsi antro požiūrio. „Meka Ransomware" yra neseniai pastebėtas duomenis šifruojantis Trojos arklys, kuris priklauso „ STOP Ransomware" šeimai.

Dauginimas ir šifravimas

„Ransomware" autoriai linkę skleisti savo kūrybą per šlamšto el. Pašto kampanijas. Tai yra vienas iš populiariausių ransomware grėsmių platinimo būdų. Tai atliekama sukūrus protingą apgaulingą pranešimą, kuriuo bandoma paskatinti vartotoją atidaryti failą, pridėtą prie el. Laiško. Pridedamas failas yra pritvirtintas makrokomandomis ir užkrės tikslinę sistemą, kai tik jis paleis. Failų fiksavimo Trojos arklys, pavyzdžiui, „Meka Ransomware", taip pat dažnai platinamas naudojant „torrent" stebėjimo priemones ir padirbtus programinės įrangos atnaujinimus. „Meka Ransomware" greičiausiai taiko labai daug failų tipų, nes galutinis grėsmės tikslas yra padaryti kuo daugiau žalos. Panašu, kad „Meka Ransomware" seka failus, kuriuos greičiausiai rasite bet kurio nuolatinio vartotojo kompiuteryje - .mp3, .png, .jpeg, .jpg, .gif, .ppt, .doc, .docx, .pdf, .mov , .rar, .xls ir tt Tada „Meka Ransomware" vykdys šifravimo procesą ir užrakins visus taikomus duomenis. Užšifruodamas dominančius failus, „Meka Ransomware" failų pavadinimams pritaikys „.meka" plėtinį. Pvz., Failas, kuris iš pradžių buvo pavadintas „high-flight.mp3", bus pervadintas į „high-flight.mp3.meka", kai „Meka Ransomware" pritaikys šifravimo algoritmą.

„The Ransom Note"

„Meka Ransomware" ant aukos darbastalio nukris išpirkos raštelį pavadinimu „_readme.txt", kuris yra „ransomware" grėsmių, kurios yra „STOP Ransomware" kopijos, prekės ženklas. Užraše užpuolikai tvirtina, kad aukoms, kurios su jais susisiekia per 72 valandas nuo išpuolio, teks sumokėti tik pusę pradinio išpirkos mokesčio, tai reiškia, kad kaina bus sumažinta iki 490 USD. Tačiau vartotojai, kurie nespėja to padaryti iki užpuolikų nustatyto termino, turės sumokėti visą kainą, kuri yra 980 USD. Kaip įrodymą, kad jie turi veikiantį iššifravimo raktą, „Meka Ransomware" autoriai tvirtina, kad jie nori nemokamai atrakinti vieną failą, jei jame nėra jokios vertingos informacijos. Užpuolikai pateikia du el. Pašto adresus, kuriais vartotojas gali susisiekti su jais, - „salesrestoresoftware@firemail.cc" ir „salesrestoresoftware@gmail.com".

Patartina nekreipti dėmesio į kibernetinių nusikaltėlių reikalavimus, nes jie pažadus vykdo retai. Štai kodėl daug saugiau atsisiųsti ir įdiegti patikimą apsaugos nuo kenkėjiškų programų įrankį, kuris padės pašalinti „Meka Ransomware" iš kompiuterio.

Tendencijos

Labiausiai žiūrima

Įkeliama...