Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

Den mest aktive ransomware-familien i 2019 har vært STOP Ransomware- familien. Ondsinnede skuespillere fra hele verden har laget varianter av denne beryktede trojaneren gjennom året. Det er omtrent 200 eksemplarer av STOP Ransomware utgitt i 2019 som for tiden lurer på nettet. En av de siste kopiene av STOPP Ransomware heter Mkos Ransomware. De fleste ransomware-trusler fungerer på en lignende måte - de ville snedig kompromittere et system, skanne dataene som er til stede på det aktuelle systemet, bruke en krypteringsalgoritme for å låse de målrettede filene, og deretter utpresse brukeren til å betale dem kontant i retur for en dekrypteringsnøkkel som visstnok vil gjenopprette de låste dataene.

Formering og kryptering

De fleste datalåsende trojanere blir forplantet via flere vanlige infeksjonsvektorer - torrent trackere, falske nedlastinger og oppdateringer av applikasjoner, falske piratkopierte medier og programvare, etc. Imidlertid er den mest populære formeringsmetoden sannsynligvis spam e-poster. Normalt vil e-posten inneholde en uredelig melding som har som mål å lure brukeren til å åpne den vedlagte filen. Vedlegget er vanligvis makro-laced og vil tjene til å infisere den målrettede PC-en. Når trusselen får tilgang til systemet, vil den sørge for å utføre en kort skanning som vil finne filene som senere blir kryptert av Mkos Ransomware. Etter fullført skanning vil Mkos Ransomware utløse krypteringsprosessen. Alle målrettede data blir låst ved hjelp av en krypteringsalgoritme. Når Mkos Ransomware krypterer en fil, vil den endre navnet ved å legge til utvidelsen '.mkos' på slutten av filnavnet. Dette betyr at en fil, som opprinnelig ble kalt 'sunset-hill.jpeg,' vil bli omdøpt til 'sunset-hill.jpeg.mkos.'

Ransom-merknaden

Når du har låst alle dataene på systemet, vil Mkos Ransomware slippe et notat kalt '_readme.txt' som inneholder løsemeldingen til angriperne. Merknaden informerer brukere om at dataene deres er låst og gir litt tilleggsinformasjon. Angriperne hevder at ofrene som med suksess kontakter dem innen 72 timer etter angrepene, må betale halvparten (490 dollar) av det som er den opprinnelige løsepengeravgiften (980 dollar). Brukere får også beskjed om å sjekke spam-boksen hvis de ikke får svar fra angriperne innen 6 timer. Dessverre er de fleste kopier av STOP Ransomware ikke dekrypterbart gratis. Forfatterne av Mkos Ransomware tilbyr imidlertid å låse opp en fil gratis, slik at brukeren er overbevist om at de har en fungerende dekrypteringsnøkkel. Nederst på løseposten vil brukerne se en unikt generert offer-ID. Angriperne gir to e-postadresser der ofrene kan kontakte dem og motta ytterligere instruksjoner - 'helprestore@firemail.cc' og 'datarrestore@iran.ir.'

Vi vil råde deg sterkt mot å komme i kontakt med cyberkreker. De vil ikke slå øye med pengene dine, og vil sannsynligvis aldri gi deg dekrypteringsprogrammet du trenger for å gjenopprette dataene dine. Dette er grunnen til at du bør vurdere å skaffe et legitimt antivirusprogramvareverktøy som vil hjelpe deg å fjerne Mkos Ransomware fra datamaskinen din og holde systemet trygt i fremtiden.

Trender

Mest sett

Laster inn...