Threat Database Ransomware Somik1 Ransomware

Somik1 Ransomware

Soms creëren malware-experts bedreigingen voor puur educatieve doeleinden en maken de code openbaar beschikbaar in de hoop meer gebruikers te informeren over hoe bepaalde soorten malware werken. Cybercriminelen zien dit echter vaak als een kans en lenen de publiekelijk beschikbare code om schade aan te richten en inkomsten te genereren uit de rug van onschuldige gebruikers. Dit is wat de auteurs van de Somik1 Ransomware hebben gedaan. De makers van deze data-vergrendeling Trojan hebben de code van het HiddenTear Ransomware-project gebruikt om de Somik1 Ransomware te bouwen.

Voortplanting en versleuteling

Veel auteurs van ransomware profiteren van spam-e-mails met gecompromitteerde bijlagen, beschadigde advertenties, nep-applicatie-updates en downloads en andere populaire distributiemiddelen om hun vervelende creaties te verspreiden. Zodra de Somik1 Ransomware met succes een systeem infiltreert, scant het de gegevens van de gebruiker en lokaliseert het de bestanden die zullen worden gecodeerd. Het is waarschijnlijk dat deze Trojan voor het vergrendelen van bestanden een lange lijst met bestandstypen kan coderen - afbeeldingen, documenten, video's, muziek, spreadsheets, presentaties, archieven, databases en talloze andere bestandstypen zijn niet veilig voor de Somik1 Ransomware. Zodra de Somik1 Ransomware een bestand codeert, zult u merken dat het ook zijn naam verandert. Deze data-coderende Trojan voegt een '.somik1' of 'arnoldmichel2@tutanota.com' extensie toe aan de namen van de getroffen bestanden. Dit betekent dat een bestand met de naam 'pink-paw.gif' in eerste instantie wordt hernoemd naar 'pink-paw.gif.somik1' of 'pink-paw.gif.arnoldmichel2@tutanota.com' wanneer het het coderingsproces van de Somik1 Ransomware.

The Ransom Note

De Somik1 Ransomware laat ook een losgeldbrief op het bureaublad van zijn slachtoffer vallen. Het losgeldbericht van de auteurs van de Somik1 Ransomware bevindt zich in een bestand met de naam 'WARNING.txt' en in een '.HTA'-bestand, waarvan de naam niet is opgegeven. In het losgeldbericht vermelden de aanvallers dat gebruikers die proberen decoderingstools van derden te gebruiken, hun bestanden zullen beschadigen. Er is echter geen reden om deze bewering te geloven. In plaats daarvan dringen ze er bij het slachtoffer op aan om losgeld te betalen in ruil voor een decoderingssleutel die hun gegevens zal herstellen.

We raden u af om samen te werken met cybercriminelen, omdat er meestal niets goeds uit voortkomt. Het goede nieuws is echter dat veel varianten van het HiddenTear Ransomware-project gratis kunnen worden gedecodeerd. Zelfs als de Somik1 Ransomware de volgende keer gratis kan worden gedecodeerd, hebt u misschien de volgende keer niet zoveel geluk, dus u zou moeten overwegen een betrouwbare anti-malwareoplossing te kopen die uw systeem en uw gegevens zeker zal beveiligen.

Trending

Meest bekeken

Bezig met laden...