Threat Database Ransomware MarioLocker Ransomware

MarioLocker Ransomware

Trusselscorekort

Trusselnivå: 100 % (Høy)
Infiserte datamaskiner: 4
Først sett: November 29, 2019
Sist sett: September 10, 2021
OS(er) berørt: Windows

MarioLocker Ransomware er en ny trussel for ransomware som ble oppdaget av malware-eksperter nylig. Det ser ut til at denne splitter nye datakryptering Trojan ikke tilhører noen av de populære ransomware-familiene. Som de fleste trusler av denne typen, ville MarioLocker Ransomware gå på akkord med et system, se etter populære filtyper, bruke og krypteringsalgoritme for å låse de målrettede dataene og deretter kreve løsepenger for å reversere skaden.

Formering og kryptering

Forskere er ikke helt sikre på hvordan forfatterne av MarioLocker Ransomware forplanter denne trusselen. Den vanligste forplantningsmetoden, når det gjelder fillåsende trojanere, er spam-e-poster. Disse e-postene vil ofte inneholde et makro-laced dokument som er ment å virke ufarlig. Når du åpner det vedlagte dokumentet, vil imidlertid brukerens system bli infisert. Forfattere av ransomware-trusler bruker ofte falske applikasjonsoppdateringer, falske piratkopierte varianter av legitime programvareverktøy og torrent-trackere, blant mange andre metoder, for å spre sine ekle kreasjoner. Ved infeksjon av det målrettede systemet vil MarioLocker Ransomware skanne det for å oppdage plasseringene til filene som anses som interessante. Når skanningen er fullført, bruker MarioLocker Ransomware en krypteringsalgoritme for å låse målrettede filer. Denne fillåsen trojaneren vil sannsynligvis gå etter et bredt utvalg av filer, bilder, musikk, dokumenter, databaser, videoer, arkiver, presentasjoner, etc. Jo flere filer MarioLocker Ransomware låser, desto mer sannsynlig er det at offeret betaler opp. Når du låser en fil, bruker MarioLocker Ransomware en ny utvidelse på de berørte filene. Denne ransomware-trusselen følger et visst mønster når du gir nytt navn til filene - '.ønsket .' For eksempel kan filene dine bli gitt nytt navn til 'cute-cat.wanted1,' 'big-cat.wanted2,' 'fluffy-cat.wanted3,' osv. Skaperne av MarioLocker Ransomware har inkludert et dekrypteringsverktøy, som dessverre , er ubrukelig med mindre du samtykker i å kjøpe dekrypteringsnøkkelen fra dem.

Ransom-merknaden

Angripernes løsepostmelding kan bli funnet i en fil som heter '@ Readme.txt.' De har imidlertid ikke nevnt et spesifikt løsepengeravgift, som vil bli krevd fra offeret, eller har de inkludert instruksjoner om hvordan de skal behandle betalingen. Morsomme nok har de heller ikke tatt med noen kontaktinformasjon, noe som er ganske uvanlig for forfattere av ransomware. I stedet insisterer de på at brukeren åpner en liste over krypterte data som ligger i 'C: \ Windows \ Temp \ YourFiles.txt.'

Til tross for at det ikke er nevnt noe spesifikt løsepengeravgift, kan du være sikker på at forfatterne av MarioLocker Ransomware ikke vil gå med på å låse opp dataene dine gratis, men i stedet vil kreve en heftig sum i bytte mot en dekrypteringsnøkkel. I stedet for å betale løsepengeravgiften, bør du undersøke å investere i en legitim anti-malware-applikasjon som vil kvitte deg med MarioLocker Ransomware for godt og holde datamaskinen trygg i fremtiden.

Trender

Mest sett

Laster inn...