Threat Database Ransomware „Mkos Ransomware“

„Mkos Ransomware“

Aktyviausia 2019 metų „ransomware" šeima buvo „ STOP Ransomware" šeima. Kenkėjiški aktoriai iš viso pasaulio visus metus gamino šio liūdnai pagarsėjusio trojano variantus. Yra maždaug 200 2019 m. Išleistų „STOP Ransomware" egzempliorių, kurie šiuo metu vilioja žiniatinklį. Vienas iš naujausių „STOP Ransomware" egzempliorių vadinamas „Mkos Ransomware". Daugelis išpirkos programinės įrangos grėsmių veikia panašiai - jos smarkiai pakenktų sistemai, nuskaitytų nagrinėjamoje sistemoje esančius duomenis, pritaikytų šifravimo algoritmą, kad užrakintų tikslinius failus, o tada šantažuoja vartotoją, kad sumokėtų jiems grynaisiais už iššifravimo raktą, kuris tariamai atkurs užrakintus duomenis.

Dauginimas ir šifravimas

Didžioji dalis duomenis užrakinančių trojanų yra platinama keliais įprastais infekcijų pernešėjais - torrentų stebėjimo priemonėmis, apgaulingais programų atsisiuntimais ir atnaujinimais, fiktyvia piratine laikmena ir programine įranga ir kt., Tačiau populiariausias platinimo būdas yra šlamšto el. Laiškai. Paprastai el. Laiške būtų apgaulingas pranešimas, kurio tikslas yra apgauti vartotoją atidarant pridedamą failą. Priedas paprastai yra pritvirtintas makrokomandomis ir padėtų užkrėsti tikslinį asmeninį kompiuterį. Kai grėsmė pateks į sistemą, ji būtinai atliks trumpą nuskaitymą, kad surastų failus, kuriuos vėliau užšifruotų „Mkos Ransomware". Užbaigus nuskaitymą, „Mkos Ransomware" suaktyvins šifravimo procesą. Visi tiksliniai duomenys bus užrakinti šifravimo algoritmo pagalba. Kai „Mkos Ransomware" užšifruos failą, jis pakeis pavadinimą, failo pavadinimo pabaigoje pridėdamas „.mkos" plėtinį. Tai reiškia, kad failas, kuris iš pradžių buvo vadinamas „sunset-hill.jpeg", bus pervadintas į „sunset-hill.jpeg.mkos".

„The Ransom Note"

Užrakinęs visus sistemos duomenis, „Mkos Ransomware" nukris užrašą pavadinimu „_readme.txt", kuriame yra užpuolikų išpirkos pranešimas. Pastaba informuoja vartotojus, kad jų duomenys buvo užrakinti, ir pateikia tam tikros papildomos informacijos. Užpuolikai tvirtina, kad aukoms, kurios su jais sėkmingai susisiekia per 72 valandas nuo išpuolių, teks sumokėti pusę (490 USD) sumos, kokia yra pradinis išpirkos mokestis (980 USD). Vartotojams taip pat nurodoma patikrinti savo šlamšto laukelį, jei jie negauna atsakymo iš užpuolikų per 6 valandas. Deja, dauguma „STOP Ransomware" kopijų neatkoduojamos nemokamai. Tačiau „Mkos Ransomware" autoriai siūlo nemokamai atrakinti vieną failą, kad vartotojas įsitikintų, jog turi veikiantį dešifravimo raktą. Išpirkos rašto apačioje vartotojai matys unikaliai sugeneruotą aukos ID. Užpuolikai pateikia du el. Pašto adresus, kuriais aukos gali susisiekti su jais ir gauti papildomų instrukcijų - „helprestore@firemail.cc" ir „datarrestore@iran.ir".

Mes griežtai patariame nebendrauti su elektroniniais sukčiais. Jie nepamirš paimti jūsų pinigų ir greičiausiai niekada nepateiks jums iššifravimo programos, kurios jums reikia norint atkurti duomenis. Štai kodėl turėtumėte apsvarstyti galimybę įsigyti teisėtą antivirusinės programinės įrangos įrankį, kuris padės pašalinti „Mkos Ransomware" iš kompiuterio ir ateityje apsaugoti jūsų sistemą.

Tendencijos

Labiausiai žiūrima

Įkeliama...