Threat Database Ransomware Mosk Ransomware

Mosk Ransomware

De Mosk Ransomware is een van de nieuwste ransomware-bedreigingen die op internet zijn ontstaan. Net als andere bedreigingen van dit type, richt de Mosk Ransomware zich op de bestanden van een gebruiker, codeert deze en chanteert het slachtoffer vervolgens om hem contant te betalen. Bij het bestuderen van deze nieuwe ransomware-dreiging ontdekten malware-experts dat het tot de beruchte STOP Ransomware- familie behoort. Deze ransomware-familie is ongetwijfeld de meest actieve in heel 2019.

Voortplanting en versleuteling

Het is nog niet bekendgemaakt hoe de aanvallers de Mosk Ransomware propageren. Het is waarschijnlijk dat de auteurs van deze dreiging gebruik maken van massale spam e-mailcampagnes, frauduleuze software-updates en nep-illegale varianten van populaire toepassingen als infectievectoren voor het verspreiden van de Mosk Ransomware. Zodra een systeem is aangetast door deze Trojan voor bestandsvergrendeling, wordt een korte scan uitgevoerd. Het doel van deze scan is om de bestanden te lokaliseren waarop de Mosk Ransomware was geprogrammeerd. Meestal zou dit een lange lijst van bestandstypen zijn, omdat ransomware-bedreigingen ervoor zorgen dat de infiltratiemachine maximaal wordt beschadigd. Vervolgens begint het coderingsproces van de Mosk Ransomware. Zodra een bestand door deze bedreiging wordt vergrendeld, wordt de bestandsnaam gewijzigd wanneer de Mosk Ransomware een extensie '.mosk' toevoegt. Een audiobestand met de naam 'Celtic-Eyes.mp3' zal bijvoorbeeld worden hernoemd naar 'Celtic-Eyes.mp3.mosk' zodra de Mosk Ransomware zijn coderingsalgoritme heeft toegepast.

The Ransom Note

Wanneer het coderingsproces met succes is voltooid, laat de Mosk Ransomware een losgeldbrief op het bureaublad van het slachtoffer vallen. De naam van de notitie is '_readme.txt', een handelsmerk van de STOP Ransomware-familie. In de notitie zeggen de aanvallers dat het losgeld $ 980 is, maar alle gebruikers die binnen 72 uur contact met hen opnemen, hoeven slechts de helft van de prijs te betalen, wat betekent dat het losgeld wordt verlaagd naar $ 490. Om de slachtoffers te bewijzen dat ze in staat zijn om hen te helpen de vergrendelde bestanden te herstellen, bieden de aanvallers aan om één bestand gratis te ontgrendelen. De auteurs van de Mosk Ransomware willen via e-mail worden gecontacteerd - 'salesrestoresoftware@firemail.cc' en 'salesrestoresoftware@gmail.com'.

Malware-onderzoekers waarschuwen tegen het contact met cybercriminelen zoals degenen die verantwoordelijk zijn voor de Mosk Ransomware. Dit zijn gewetenloze personen die uw geld graag aannemen en misschien nooit de decoderingssleutel leveren die ze beloven. Daarom moet u in plaats daarvan een gerenommeerde anti-malwareoplossing gebruiken om de Mosk Ransomware voor eens en voor altijd van uw systeem te verwijderen.

Trending

Meest bekeken

Bezig met laden...