Threat Database Ransomware Meka Ransomware

Meka Ransomware

Ransomware-bedreigingen worden steeds populairder, en er zijn verschillende manieren om er een te bouwen zonder veel ervaring op dit gebied. Sommige criminelen gebruiken speciale ransomware-builder-toolkits om Trojaanse paarden met bestandsvergrendeling te maken, anderen lenen code van populaire bedreigingen van dit type en passen deze aan hun behoeften aan. De auteurs van de Meka Ransomware hebben de tweede benadering gekozen. De Meka Ransomware is een recent gespot gegevenscoderend Trojan, dat behoort tot de STOP Ransomware- familie.

Voortplanting en versleuteling

Ransomware-auteurs verspreiden hun creaties meestal via spam-e-mailcampagnes. Dit is een van de meest populaire propagatiemethoden met betrekking tot ransomware-bedreigingen. Het wordt gedaan door een slim frauduleus bericht te maken, dat probeert de gebruiker ertoe te brengen het bestand te openen dat aan de e-mail is gekoppeld. Het bijgevoegde bestand is macro-geregen en zal het systeem van het doelwit infecteren zodra ze het starten. Trojaanse paarden met bestandsvergrendeling zoals de Meka Ransomware worden ook vaak verspreid via torrent-trackers en nep-software-updates. De Meka Ransomware richt zich waarschijnlijk op een zeer breed scala aan bestandstypen, omdat het einddoel van de dreiging is om zoveel mogelijk schade aan te richten. De Meka Ransomware lijkt achter bestanden aan te gaan, die waarschijnlijk op elke computer van een gewone gebruiker te vinden zijn: .mp3, .png, .jpeg, .jpg, .gif, .ppt, .doc, .docx, .pdf, .mov , .rar, .xls, etc. De Meka Ransomware zal dan zijn coderingsproces uitvoeren en alle beoogde gegevens vergrendelen. Bij het coderen van de bestanden van belang, past de Meka Ransomware een '.meka'-extensie toe op de bestandsnamen. Een bestand met de oorspronkelijke naam 'high-flight.mp3' zal bijvoorbeeld worden hernoemd naar 'high-flight.mp3.meka' nadat de Meka Ransomware zijn coderingsalgoritme heeft toegepast.

The Ransom Note

De Meka Ransomware laat een losgeldbrief op het bureaublad van het slachtoffer vallen met de naam '_readme.txt', wat een handelsmerk is van ransomware-bedreigingen die kopieën zijn van de STOP Ransomware. In de notitie beweren de aanvallers dat slachtoffers die binnen 72 uur na de aanval contact met hen opnemen, slechts de helft van het oorspronkelijke losgeld hoeven te betalen, wat betekent dat de prijs wordt verlaagd naar $ 490. Gebruikers die er echter niet in slagen om vóór de door de aanvallers gestelde deadline te komen, moeten de volledige prijs betalen, dat is $ 980. Als bewijs dat ze een werkende decoderingssleutel hebben, beweren de auteurs van de Meka Ransomware dat ze bereid zijn om één bestand gratis te ontgrendelen, zolang het geen waardevolle informatie bevat. De aanvallers geven twee e-mailadressen waar de gebruiker contact met hen kan opnemen - 'salesrestoresoftware@firemail.cc' en 'salesrestoresoftware@gmail.com'.

Het is raadzaam om de eisen van cybercriminelen te negeren omdat ze hun beloften zelden nakomen. Daarom is het veel veiliger om een gerenommeerde anti-malware tool te downloaden en te installeren, die je zal helpen bij het verwijderen van de Meka Ransomware van je computer.

Trending

Meest bekeken

Bezig met laden...