Threat Database Ransomware MarioLocker Ransomware

MarioLocker Ransomware

Karta wyników zagrożenia

Poziom zagrożenia: 100 % (Wysoka)
Zainfekowane komputery: 4
Pierwszy widziany: November 29, 2019
Ostatnio widziany: September 10, 2021
Systemy operacyjne, których dotyczy problem: Windows

MarioLocker Ransomware to nowe zagrożenie ransomware, które zostało ostatnio zauważone przez ekspertów od złośliwego oprogramowania. Wygląda na to, że ten zupełnie nowy trojan szyfrujący dane nie należy do żadnej z popularnych rodzin ransomware. Podobnie jak większość tego rodzaju zagrożeń, MarioLocker Ransomware zagrażałby systemowi, szukał popularnych typów plików, stosował algorytm szyfrowania i blokował ukierunkowane dane, a następnie żądał opłaty okupu za odwrócenie szkody.

Rozmnażanie i szyfrowanie

Badacze nie są w pełni pewni, w jaki sposób autorzy MarioLocker Ransomware propagują to zagrożenie. Najpopularniejszą metodą rozprzestrzeniania trojanów blokujących pliki są wiadomości spamowe. Te wiadomości e-mail często zawierają dokument z makrami, który ma wydawać się nieszkodliwy. Jednak po otwarciu załączonego dokumentu system użytkownika zostanie zainfekowany. Autorzy zagrożeń ransomware często używają fałszywych aktualizacji aplikacji, fałszywych pirackich wariantów legalnych narzędzi programowych oraz trackerów torrentów, wśród wielu innych metod, do rozprzestrzeniania swoich paskudnych dzieł. Po zainfekowaniu systemu docelowego MarioLocker Ransomware przeskanuje go w celu wykrycia lokalizacji plików, które są uważane za interesujące. Po zakończeniu skanowania MarioLocker Ransomware zastosuje algorytm szyfrowania w celu zablokowania docelowych plików. Ten trojan blokujący pliki prawdopodobnie pobiera wiele różnych plików, obrazów, muzyki, dokumentów, baz danych, filmów, archiwów, prezentacji itp. Im więcej plików blokuje MarioLocker Ransomware, tym bardziej prawdopodobne jest, że ofiara zapłaci w górę. Po zablokowaniu pliku MarioLocker Ransomware stosuje nowe rozszerzenie do plików, których dotyczy problem. Zagrożenie związane z oprogramowaniem ransomware jest zgodne z pewnym wzorcem podczas zmiany nazw plików - „.anted . ” Na przykład nazwa twoich plików może zostać zmieniona na „cute-cat.wanted1”, „big-cat.wanted2”, „puszyste-cat.wanted3” itd. Twórcy MarioLocker Ransomware udostępnili narzędzie deszyfrujące, które niestety , jest bezużyteczne, chyba że zgadzasz się na zakup klucza odszyfrowującego od nich.

Nota o okupie

Wiadomość o okupie można znaleźć w pliku o nazwie „@ Readme.txt”. Nie wspomnieli jednak o konkretnej opłacie okupu, której zażąda od ofiary, ani nie podali instrukcji dotyczących przetwarzania płatności. Co ciekawe, nie podali też żadnych danych kontaktowych, co jest dość niezwykłe dla autorów oprogramowania ransomware. Zamiast tego nalegają, aby użytkownik otworzył listę zaszyfrowanych danych znajdujących się w folderze „C: \ Windows \ Temp \ YourFiles.txt”.

Pomimo braku konkretnej opłaty okupowej, możesz być pewien, że autorzy MarioLocker Ransomware nie zgodzą się na odblokowanie twoich danych za darmo, ale zamiast tego zażądają sporej kwoty w zamian za klucz odszyfrowujący. Zamiast płacić opłatę za okup, powinieneś zainwestować w legalną aplikację anty-malware, która na dobre pozbyje się MarioLocker Ransomware i zapewni bezpieczeństwo Twojemu komputerowi w przyszłości.

Popularne

Najczęściej oglądane

Ładowanie...