Threat Database Ransomware Meka Ransomware

Meka Ransomware

Trusler fra Ransomware vokser i popularitet, og det er en rekke måter å bygge en på uten å ha mye erfaring på området. Noen kriminelle bruker spesielle verktøysett for ransomware-Builder for å lage fillåsende trojanere, andre låner kode fra populære trusler av denne typen og justerer den etter deres behov. Forfatterne av Meka Ransomware har tatt den andre tilnærmingen. Meka Ransomware er en nylig oppdaget datakryptering Trojan, som tilhører STOP Ransomware- familien.

Formering og kryptering

Ransomware-forfattere har en tendens til å forplante kreasjonene sine via spam-e-postkampanjer. Dette er en av de mest populære formeringsmetodene angående trusler om ransomware. Det gjøres ved å lage en smart, uredelig melding, som prøver å få brukeren til å åpne filen som er knyttet til e-posten. Den vedlagte filen er makro-laced og vil infisere målets system når de starter den. Fillåsende trojanere som Meka Ransomware distribueres ofte også via torrent trackere og falske programvareoppdateringer. Meka Ransomware er sannsynligvis rettet mot et veldig bredt utvalg av filtyper, da trusselets sluttmål er å forårsake så mye skade som mulig. Meka Ransomware ser ut til å gå etter filer, som sannsynligvis er å finne på en hvilken som helst vanlig brukers datamaskin - .mp3, .png, .jpeg, .jpg, .gif, .ppt, .doc, .docx, .pdf, .mov , .rar, .xls, etc. Meka Ransomware vil deretter utføre sin krypteringsprosess og låse alle målrettede data. Ved å kryptere filene av interesse vil Meka Ransomware bruke en '.meka' -utvidelse til filnavnene. For eksempel vil en fil som ble kalt 'high-flight.mp3' opprinnelig, bli omdøpt til 'high-flight.mp3.meka' etter at Meka Ransomware har brukt sin krypteringsalgoritme.

Ransom-merknaden

Meka Ransomware vil slippe en løsepenger på offerets skrivebord som heter '_readme.txt', som er et varemerke for ransomware-trusler som er kopier av STOP Ransomware. I notatet hevder angriperne at ofre som tar kontakt med dem innen 72 timer etter at angrepet fant sted, bare vil måtte betale halvparten av den opprinnelige løsepenger, noe som betyr at prisen vil bli senket til 490 dollar. Imidlertid vil brukere som ikke klarer å klare det før fristen angitt av angriperne, måtte betale hele prisen, som er 980 dollar. Som et bevis på at de har en fungerende dekrypteringsnøkkel, hevder forfatterne av Meka Ransomware at de er villige til å låse opp en fil gratis, så lenge den ikke inneholder verdifull informasjon. Angriperne gir to e-postadresser der brukeren kan komme i kontakt med dem - 'salesrestoresoftware@firemail.cc' og 'salesrestoresoftware@gmail.com.'

Det anbefales å ignorere kravene fra nettkriminelle da de leverer løftene sjelden. Dette er grunnen til at det er mye tryggere å laste ned og installere et anerkjent anti-malware-verktøy, som vil hjelpe deg med å fjerne Meka Ransomware fra datamaskinen din.

Trender

Mest sett

Laster inn...