Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

Najbardziej aktywną rodziną ransomware 2019 jest rodzina STOP Ransomware . Złośliwi aktorzy z całego świata robili odmiany tego niesławnego trojana przez cały rok. Istnieje około 200 kopii STOP Ransomware wydanych w 2019 roku, które obecnie czają się w sieci. Jedna z najnowszych kopii STOP Ransomware nazywa się Mkos Ransomware. Większość zagrożeń związanych z oprogramowaniem ransomware działa w podobny sposób - podstępnie naruszyłby system, zeskanował dane znajdujące się w danym systemie, zastosował algorytm szyfrowania w celu zablokowania docelowych plików, a następnie szantażował użytkownika, płacąc mu gotówkę w zamian za klucz deszyfrujący, który rzekomo odzyska zablokowane dane.

Rozmnażanie i szyfrowanie

Większość trojanów blokujących dane rozprzestrzenia się za pośrednictwem kilku popularnych wektorów infekcji - trackerów torrentowych, nieuczciwych pobrań i aktualizacji aplikacji, fałszywych pirackich nośników i oprogramowania itp. Jednak najpopularniejszą metodą rozprzestrzeniania są prawdopodobnie wiadomości e-mail zawierające spam. Zazwyczaj wiadomość e-mail zawiera fałszywą wiadomość, której celem jest nakłonienie użytkownika do otwarcia załączonego pliku. Załącznik jest zwykle makropolecony i służyłby do infekowania docelowego komputera. Gdy zagrożenie uzyska dostęp do systemu, wykona krótkie skanowanie, które zlokalizuje pliki, które później zostaną zaszyfrowane przez Mkos Ransomware. Po zakończeniu skanowania Mkos Ransomware uruchomi proces szyfrowania. Wszystkie ukierunkowane dane zostaną zablokowane za pomocą algorytmu szyfrowania. Gdy Mkos Ransomware zaszyfruje plik, zmieni jego nazwę, dodając rozszerzenie „.mkos" na końcu nazwy pliku. Oznacza to, że plik, który początkowo nosił nazwę „sunset-hill.jpeg", zostanie przemianowany na „sunset-hill.jpeg.mkos".

Nota o okupie

Po zablokowaniu wszystkich danych w systemie Mkos Ransomware upuści notatkę o nazwie „_readme.txt", która zawiera wiadomość o okupie od atakujących. Notatka informuje użytkowników, że ich dane zostały zablokowane i zawiera dodatkowe informacje. Osoby atakujące twierdzą, że ofiary, które pomyślnie skontaktują się z nimi w ciągu 72 godzin od ataku, będą musiały zapłacić połowę (490 USD) pierwotnej opłaty okupu (980 USD). Użytkownikom zaleca się również sprawdzenie pola spamu, jeśli nie otrzymają odpowiedzi od atakujących w ciągu 6 godzin. Niestety, większość kopii STOP Ransomware nie można odszyfrować za darmo. Jednak autorzy Mkos Ransomware oferują bezpłatne odblokowanie jednego pliku, aby użytkownik był przekonany, że ma działający klucz deszyfrujący. Na dole notatki o okupie użytkownicy zobaczą unikatowo wygenerowany identyfikator ofiary. Atakujący podają dwa adresy e-mail, na które ofiary mogą się z nimi skontaktować i otrzymać dalsze instrukcje - „helprestore@firemail.cc" i „datarrestore@iran.ir".

Zdecydowanie odradzamy kontakt z cyberprzestępcami. Nie tracą oka, zabierając twoje pieniądze i prawdopodobnie nigdy nie zapewnią ci aplikacji do odszyfrowywania, której potrzebujesz do przywrócenia danych. Dlatego powinieneś rozważyć uzyskanie legalnego narzędzia antywirusowego, które pomoże Ci usunąć Mkos Ransomware z komputera i zapewnić bezpieczeństwo systemu w przyszłości.

Popularne

Najczęściej oglądane

Ładowanie...