Mbed Ransomware

Mbed Ransomware Beschrijving

Ransomware-bedreigingen zijn een van de meest populaire malwaretypes in de afgelopen jaren. Ze zijn eenvoudig te bouwen (op voorwaarde dat men een ransomware-bouwpakket gebruikt) en gemakkelijk te verspreiden bedreigingen die grote schade kunnen toebrengen aan hun doelen. Een van de nieuwste gevlekte bedreigingen van deze klasse is de Mbed Ransomware. Toen onderzoekers deze Trojan ontdekten en ontleedden, ontdekten ze dat het een variant was van de beruchte STOP Ransomware- familie. Zonder twijfel is de STOP Ransomware-familie de meest actieve ransomware-familie in heel 2019 geweest, met talloze slachtoffers.

Voortplanting en versleuteling

De auteurs van de Mbed Ransomware gebruiken waarschijnlijk massale spam-e-mails om hun creatie te verspreiden. De e-mails zouden een nepbericht bevatten dat verschillende trucs voor sociale engineering gebruikt om de gebruiker te proberen te overtuigen het bijgevoegde bestand te openen. De bijlage is echter macro-geregen en zou een beschadigde code van de dreiging uitvoeren zodra deze is gelanceerd. Er zijn ook andere veel voorkomende technieken voor het verspreiden van ransomware-bedreigingen. Sommige cyberboeven kiezen ervoor om nep-applicatie-updates, torrent-trackers of nep-illegale kopieën van legitieme softwarehulpprogramma's te gebruiken. De Mbed Ransomware scant de gegevens op het systeem van de gebruiker om de bestanden te lokaliseren waarop de codering van toepassing is. Vervolgens zal de Mbed Ransomware het coderingsproces activeren en ervoor zorgen dat alle gerichte gegevens worden vergrendeld. Wanneer de Mbed Ransomware een bestand vergrendelt, verandert het ook zijn naam door een extra extensie toe te voegen - '.mbed'. Een bestand met de naam 'grey-cat.jpeg' voorafgaand aan de aanval, wordt bijvoorbeeld hernoemd naar 'grey-cat.jpeg.mbed' nadat het coderingsproces is voltooid.

The Ransom Note

Dan zal de Mbed Ransomware een losgeldbrief laten vallen met de naam '_readme.txt.' In de notitie stellen de aanvallers dat het losgeld $ 980 is, maar alle slachtoffers die binnen 72 uur contact met hen opnemen krijgen 50% korting en moeten $ 490 betalen in plaats van de volledige kosten. De makers van de Mbed Ransomware bieden aan om één bestand gratis te ontgrendelen, zodat de gebruikers ervan overtuigd zijn dat ze een werkende decoderingssleutel hebben. De aanvallers hebben twee e-mailadressen: 'salesrestoresoftware@firemail.cc' en 'salesrestoresoftware@gmail.com'.

Blijf weg van de makers van de Mbed Ransomware. Niets goeds komt voort uit samenwerking met cyberboeven. Zelfs als ze hebben beloofd om u de decoderingssleutel te geven die u nodig hebt, is het zeer waarschijnlijk dat ze niet de moeite nemen, zodra ze uw geld in handen hebben. Dit is waarom je in plaats daarvan moet kijken naar het downloaden en installeren van een gerenommeerd anti-spyware hulpmiddel. Niet alleen zal het beveiligingshulpprogramma uw computer in de toekomst veilig houden, maar u kunt het ook gebruiken om de Mbed Ransomware veilig van uw systeem te verwijderen.

Laat een antwoord achter

Gebruik dit opmerkingensysteem NIET voor vragen over ondersteuning of facturering. Neem voor technische ondersteuningsverzoeken van SpyHunter rechtstreeks contact op met ons technische ondersteuningsteam door een ticket voor klantenondersteuning te openen via uw SpyHunter. Voor factureringsproblemen verwijzen wij u naar onze "Factureringsvragen of problemen?" Pagina. Voor algemene vragen (klachten, juridische zaken, pers, marketing, copyright) gaat u naar onze pagina "Vragen en feedback".