Threat Database Ransomware Mailto Ransomware

Mailto Ransomware

Ransomware-bedreigingen blijven een van de meest geprefereerde methoden om mensen online hun geld te misleiden. Bijna iedereen kan een Trojan voor gegevensvergrendeling bouwen en deze gebruiken om mensen af te persen. Dit komt omdat er talloze gratis bouwpakketten voor ransomware online beschikbaar zijn. Een van de nieuwste onbedekte bedreigingen van dit type is de Mailto Ransomware.

Voortplanting en versleuteling

De infectievectoren die worden gebruikt door de daders van de Mailto Ransomware zijn niet bekend. Sommige malware-onderzoekers zijn van mening dat de aanvallers mogelijk neppe illegale kopieën van populaire applicaties, nepsoftware-updates en torrent-trackers gebruiken om de Mailto Ransomware te verspreiden. De meest gebruikelijke distributiemethode voor deze dreiging is echter zeker spam-e-mails. Deze e-mails bevatten een frauduleus bericht waarin de gebruiker wordt aangespoord om het beschadigde bijgevoegde bestand te openen. Deze bijlage draagt de lading van de dreiging en zou het systeem van gebruikers infecteren zodra ze het openen. De Mailto Ransomware kan een groot aantal bestandstypen vergrendelen. Meestal worden populaire bestandstypen zoals .jpeg, .jpg, .mp3, .mp4, .doc, .docx, .xls, .xlsx, .pdf, .mov, .ppt, .pptx onder vele andere, getarget op encryptie door data-vergrendeling Trojaanse paarden zoals de Mailto Ransomware. Wanneer de gewenste bestanden worden gevonden, zal Mailto Ransomware doorgaan met het coderingsproces. Deze Trojan voor het vergrendelen van bestanden past een coderingsalgoritme toe om alle getargete gegevens te vergrendelen. Wanneer een bestand het coderingsproces van Mailto Ransomware ondergaat, zult u merken dat de naam ervan wordt gewijzigd. Deze trojan voegt een '.mailto [2Hamlampampom@cock.li] toe. 'uitbreiding op de vergrendelde bestanden, waarbij de' VICTIM ID 'een uniek gegenereerde ID is voor elke gebruiker die getroffen wordt door de Mailto Ransomware.

The Ransom Note

In de volgende stap van de aanval laat de Mailto Ransomware een losgeldbrief vallen met de naam ' -Readme.txt.' Het losgeldbericht is vrij lang, en daarin leggen de aanvallers de slachtoffers uit wat er met hun bestanden is gebeurd. Ze beweren dat er geen manier is om de getroffen gegevens te herstellen, tenzij ze met hen samenwerken en de losgeld betalen. De auteurs van de Mailto Ransomware waarschuwen dat als ze te lang duren om contact op te nemen, de slachtoffers waarschijnlijk nooit in staat zijn om hun gegevens te herstellen. De aanvallers bieden aan om verschillende bestanden gratis te ontgrendelen om aan de slachtoffers te bewijzen dat ze in staat zijn om de getroffen gegevens te decoderen. Er zijn twee e-mailadressen verstrekt als communicatiemiddel - '2Hamlampampom@cock.li' en 'Galgalgalgalk@tutanota.com.'

Het is raadzaam contact op te nemen met cybercriminelen. Er is niets om te garanderen dat u de decoderingssleutel krijgt die u nodig hebt, zelfs als u toegeeft en het losgeld betaalt. In plaats daarvan moet u overwegen een betrouwbare anti-malwareoplossing te verkrijgen die u zal helpen de Mailto Ransomware veilig van uw computer te verwijderen.

Trending

Meest bekeken

Bezig met laden...