Ako Ransomware

Ako Ransomware Beschrijving

De Ako Ransomware was eind 2019 een van de meest actieve ransomware-bedreigingen. Deze data-coderende trojan is een variant van de Medusa Ransomware . Malware-experts werken hard om gratis decoderingstools voor slachtoffers van ransomware te publiceren. Ze zijn er echter nog niet in geslaagd een te bouwen die compatibel is met de Ako Ransomware.

Voortplanting en versleuteling

Tot nu toe is het niet duidelijk wat de infectievector is die wordt gebruikt voor de verspreiding van de Ako Ransomware. Auteurs van ransomware-bedreigingen vertrouwen meestal op spam-e-mailcampagnes om hun vervelende Trojaanse paarden te verspreiden. Meestal gaat het om e-mails die een nepbericht bevatten dat is ontworpen met behulp van verschillende social engineering-technieken. Ook zouden de e-mails in kwestie een beschadigde bijlage bevatten die wordt gemaskeerd om eruit te zien als een onschadelijk document of een ander schijnbaar onschuldig bestand. Andere veelgebruikte distributiemethoden zijn nep-applicatie-updates, malvertentiecampagnes, valse piraterijvarianten van populaire media of software, enz. Wanneer de Ako Ransomware een computer infecteert, zal het ervoor zorgen dat het snuffelt en een zeer lange lijst met bestandstypes begint te coderen. Dit zorgt voor maximale schade omdat alle afbeeldingen, audiobestanden, video's, documenten, databases, spreadsheets, archieven, presentaties en andere populaire bestandstypen worden vergrendeld met behulp van een coderingsalgoritme. De Ako Ransomware wijzigt de namen van de getroffen bestanden. Deze data-coderende Trojan genereert een unieke slachtoffer-ID voor elke gecompromitteerde gebruiker en voegt deze toe als een extra extensie nadat het coderingsproces is voltooid. De slachtoffer-ID zou bestaan uit een string met zes symbolen die zowel letters als cijfers bevat. De dreiging kan bijvoorbeeld een extensie '.WgR13c' genereren. Dit betekent dat een bestand met de naam 'loud-cat.mp3' oorspronkelijk wordt hernoemd naar 'loud-cat.mp3.WgR13c.' Elke map, die gecodeerde gegevens bevat, zal een extra bestand laten vallen - 'id.key'.

The Ransom Note

De Ako Ransomware laat een losgeldbericht voor het slachtoffer vallen in een bestand met de naam 'ako-readme.txt.' In het losgeld bericht, beweren de aanvallers dat ze tussen 0.3 Bitcoin (ongeveer $ 2.400 op het moment van het maken van dit artikel) en 0.9 Bitcoin (ongeveer $ 7.200) eisen, afhankelijk van het slachtoffer. Malware-experts moeten nog bepalen hoe het losgeld wordt berekend. De auteurs van de Ako Ransomware sporen de gebruiker aan om de Tor-webbrowser te downloaden en te installeren om de gekoppelde pagina te bezoeken, die de vereiste betaling zal verwerken.

We raden u ten zeerste af om samen te werken met cybercriminelen, omdat dit zelden goed eindigt. Je wordt waarschijnlijk voor de gek gehouden en ondanks de beloften van een ontcijferingstool van de aanvallers, leveren zulke duistere individuen het zelden op. Dit is waarom u zou moeten overwegen een gerenommeerde anti-virus software suite te installeren die u snel van de Ako Ransomware zal ontdoen en u in de toekomst veilig zal houden.

Laat een antwoord achter

Gebruik dit opmerkingensysteem NIET voor vragen over ondersteuning of facturering. Neem voor technische ondersteuningsverzoeken van SpyHunter rechtstreeks contact op met ons technische ondersteuningsteam door een ticket voor klantenondersteuning te openen via uw SpyHunter. Voor factureringsproblemen verwijzen wij u naar onze "Factureringsvragen of problemen?" Pagina. Voor algemene vragen (klachten, juridische zaken, pers, marketing, copyright) gaat u naar onze pagina "Vragen en feedback".