RIP Lmao Ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 13 |
Eerst gezien: | July 24, 2009 |
Laatst gezien: | January 12, 2021 |
Beïnvloede besturingssystemen: | Windows |
Tot dusver is de RIP Lmao Ransomware niet geclassificeerd als behorend tot een van de reeds bestaande ransomwarefamilies. Het is echter een bedreiging die bestanden versleutelt op de computersystemen die het weet te compromitteren met een onkraakbaar cryptografisch algoritme. Alle betrokken bestanden worden ontoegankelijk en onbruikbaar gemaakt. Gebruikers zullen effectief worden uitgesloten van hun eigen privé- en bedrijfsgerelateerde bestanden.
Wanneer RIP Lmao een bestand versleutelt, voegt het '.jcrypt' toe aan de oorspronkelijke naam van het bestand als een nieuwe extensie. De dreiging laat vervolgens zijn losgeldbriefje in twee verschillende vormen vallen - als een pop-upvenster dat aan de slachtoffers wordt getoond en als tekstbestanden met de naam '___ RECOVER__FILES __. Jcrypt.txt.'
Hoewel de losgeldnotities extreem kort zijn, bevatten ze alle essentiële informatie die gebruikers nodig kunnen hebben. De dreiging geeft het exacte aantal bestanden weer dat het heeft versleuteld, het specifieke losgeld dat door de hackers wordt geëist (rapporten stellen dat de criminelen 0,002 Bitcoin willen ontvangen, wat zich ongeveer vertaalt naar $ 45, maar de cryptocurrency is berucht vanwege de extreem vluchtige wisselkoers. dus dat bedrag kan veranderen) en het adres van de crypto-portemonnee voor het verzenden van het geld. Wanneer de transactie is voltooid, wordt van de slachtoffers verwacht dat ze het bewijs sturen naar een e-mailadres dat ook in de losgeldbrief staat - 'get.back.3355@gmail.com'.
De tekst van de notitie die in het pop-upvenster wordt weergegeven, is:
'Uw bestanden (aantal: 8) zijn versleuteld!
Om uw gegevens te herstellen ...
Stuur alstublieft 0.002 Bitcoin (s) naar het volgende BTC-adres:
1FKRDDf4gtJxhxjQvMg7kJy7QT1Pwm9A6U
E-mail vervolgens uw transactie-ID naar het volgende adres:
get.back.3355@gmail.com. '