Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

De meest actieve ransomware-familie van 2019 is de STOP Ransomware- familie. Schadelijke acteurs van over de hele wereld hebben het hele jaar door varianten gemaakt van deze beruchte Trojan. Er zijn ongeveer 200 exemplaren van de STOP Ransomware uitgebracht in 2019 die momenteel op het loer liggen. Een van de nieuwste exemplaren van de STOP Ransomware heet Mkos Ransomware. De meeste ransomware-bedreigingen werken op een vergelijkbare manier - ze zouden stiekem een systeem in gevaar brengen, de gegevens scannen die op het betreffende systeem aanwezig zijn, een coderingsalgoritme toepassen om de beoogde bestanden te vergrendelen en vervolgens de gebruiker chanteren om ze contant te betalen in ruil voor een decoderingssleutel die zogenaamd de vergrendelde gegevens zal herstellen.

Voortplanting en versleuteling

De meeste Trojaanse paarden die gegevens vergrendelen, worden verspreid via verschillende veelvoorkomende infectievectoren - torrent-trackers, frauduleuze downloads en updates van applicaties, nep-gepirateerde media en software, enz. De meest populaire propagatiemethode is echter waarschijnlijk spam-e-mails. Normaal gesproken zou de e-mail een frauduleus bericht bevatten met als doel de gebruiker te misleiden het bijgevoegde bestand te openen. De bijlage is meestal macro-geregen en zou dienen om de beoogde pc te infecteren. Zodra de bedreiging toegang tot het systeem krijgt, zal het een korte scan uitvoeren om de bestanden te lokaliseren die later door de Mkos Ransomware worden gecodeerd. Na het voltooien van de scan activeert de Mkos Ransomware het coderingsproces. Alle gerichte gegevens worden vergrendeld met behulp van een coderingsalgoritme. Zodra de Mkos Ransomware een bestand codeert, zal het de naam wijzigen door de extensie '.mkos' aan het einde van de bestandsnaam toe te voegen. Dit betekent dat een bestand, dat aanvankelijk 'sunset-hill.jpeg' heette, wordt hernoemd naar 'sunset-hill.jpeg.mkos.'

The Ransom Note

Nadat alle gegevens op het systeem zijn vergrendeld, laat de Mkos Ransomware een notitie '_readme.txt' vallen met het losgeldbericht van de aanvallers. De notitie informeert gebruikers dat hun gegevens zijn vergrendeld en biedt aanvullende informatie. De aanvallers beweren dat de slachtoffers die binnen 72 uur na de aanvallen contact met hen opnemen, de helft ($ 490) moeten betalen van het oorspronkelijke losgeld ($ 980). Gebruikers wordt ook verteld om hun spambox te controleren als ze niet binnen 6 uur een reactie van de aanvallers krijgen. Helaas zijn de meeste exemplaren van de STOP Ransomware niet gratis te decoderen. De auteurs van de Mkos Ransomware bieden echter aan om één bestand gratis te ontgrendelen, zodat de gebruiker ervan overtuigd is dat hij een werkende decoderingssleutel heeft. Onderaan het losgeld zien gebruikers een uniek gegenereerde slachtoffer-ID. De aanvallers geven twee e-mailadressen waar slachtoffers contact met hen kunnen opnemen en verdere instructies kunnen ontvangen - 'helprestore@firemail.cc' en 'datarrestore@iran.ir.'

We raden u ten zeerste af om in contact te komen met cyberboeven. Ze zullen je geld niet in de gaten houden en zullen je waarschijnlijk nooit de decoderingstoepassing bieden die je nodig hebt om je gegevens te herstellen. Dit is de reden waarom u zou moeten overwegen een legitieme antivirussoftwaretool te kopen die u zal helpen de Mkos Ransomware van uw computer te verwijderen en uw systeem in de toekomst veilig te houden.

Trending

Meest bekeken

Bezig met laden...