MarioLocker Ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 4 |
Eerst gezien: | November 29, 2019 |
Laatst gezien: | September 10, 2021 |
Beïnvloede besturingssystemen: | Windows |
De MarioLocker Ransomware is een nieuwe ransomware-bedreiging die onlangs door malware-experts werd opgemerkt. Het lijkt erop dat deze gloednieuwe Trojan voor gegevenscodering niet bij een van de populaire ransomware-families hoort. Zoals de meeste bedreigingen van dit soort, zou de MarioLocker Ransomware een systeem in gevaar brengen, zoeken naar populaire bestandstypen, een coderingsalgoritme toepassen en de beoogde gegevens vergrendelen en vervolgens losgeld vragen om de schade ongedaan te maken.
Voortplanting en versleuteling
Onderzoekers weten niet helemaal zeker hoe de auteurs van de MarioLocker Ransomware deze dreiging verspreiden. De meest voorkomende propagatiemethode, als het gaat om het vergrendelen van Trojaanse paarden, is spam-e-mails. Deze e-mails bevatten vaak een macro-geregen document dat onschadelijk moet lijken. Bij het openen van het bijgevoegde document wordt het systeem van de gebruiker echter geïnfecteerd. Auteurs van ransomware-bedreigingen gebruiken vaak nep-applicatie-updates, valse illegale varianten van legitieme softwaretools en torrent-trackers, naast vele andere methoden, om hun vervelende creaties te verspreiden. Bij het infecteren van het beoogde systeem, zal de MarioLocker Ransomware het scannen om de locaties van de bestanden te detecteren die van belang worden geacht. Wanneer de scan is voltooid, past de MarioLocker Ransomware een coderingsalgoritme toe om de beoogde bestanden te vergrendelen. Deze Trojan voor het vergrendelen van bestanden is waarschijnlijk geschikt voor een breed scala aan bestanden, afbeeldingen, muziek, documenten, databases, video's, archieven, presentaties, enz. Hoe meer bestanden de MarioLocker Ransomware vergrendelt, hoe groter de kans dat het slachtoffer betaalt up. Bij het vergrendelen van een bestand past de MarioLocker Ransomware een nieuwe extensie toe op de getroffen bestanden. Deze ransomware-bedreiging volgt een bepaald patroon bij het hernoemen van de bestanden - '.wanted
The Ransom Note
Het losgeldbericht van de aanvaller is te vinden in een bestand met de naam '@ Readme.txt'. Ze hebben echter geen specifieke losgeld genoemd, die van het slachtoffer zal worden geëist, noch hebben ze enige instructies opgenomen over hoe de betaling te verwerken. Grappig genoeg hebben ze ook geen contactgegevens opgenomen, wat nogal ongebruikelijk is voor auteurs van ransomware. In plaats daarvan staan ze erop dat de gebruiker een lijst met gecodeerde gegevens opent in 'C: \ Windows \ Temp \ YourFiles.txt.'
Ondanks het ontbreken van een specifiek losgeld dat wordt vermeld, kunt u er zeker van zijn dat de auteurs van de MarioLocker Ransomware niet zullen instemmen om uw gegevens gratis te ontgrendelen, maar in plaats daarvan een flink bedrag zullen eisen in ruil voor een decoderingssleutel. In plaats van de losgeld te betalen, zou je moeten overwegen om te investeren in een legitieme anti-malwaretoepassing die je voorgoed van de MarioLocker Ransomware zal ontdoen en je computer in de toekomst veilig zal houden.