Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

Самым активным семейством вымогателей в 2019 году было семейство STOP Ransomware . В течение всего года злобные актеры со всего мира создавали варианты этого печально известного трояна. Существует около 200 копий STOP Ransomware, выпущенных в 2019 году, которые в настоящее время скрываются в Интернете. Одна из последних копий STOP Ransomware называется Mkos Ransomware. Большинство угроз-вымогателей работают аналогичным образом - они будут незаметно скомпрометировать систему, отсканировать данные, присутствующие в рассматриваемой системе, применить алгоритм шифрования для блокировки целевых файлов, а затем шантажировать пользователя, выплачивая ему наличные в обмен на ключ дешифрования, который предположительно восстановит заблокированные данные.

Распространение и шифрование

Большинство троянов, блокирующих данные, распространяются через несколько распространенных векторов заражения - торрент-трекеры, мошеннические загрузки и обновления приложений, поддельные пиратские носители и программное обеспечение и т. Д. Однако наиболее популярным способом распространения является спам. Как правило, электронное письмо содержит мошенническое сообщение, цель которого состоит в том, чтобы обманом заставить пользователя открыть вложенный файл. Вложение, как правило, зашнуровано макрокомандой и может заразить целевой компьютер. Как только угроза получит доступ к системе, она обязательно выполнит короткое сканирование, чтобы найти файлы, которые впоследствии будут зашифрованы Mkos Ransomware. После завершения сканирования Mkos Ransomware запустит процесс шифрования. Все целевые данные будут заблокированы с помощью алгоритма шифрования. Как только Mkos Ransomware зашифрует файл, он изменит свое имя, добавив расширение «.mkos» в конце имени файла. Это означает, что файл, который изначально назывался sunset-hill.jpeg, будет переименован в sunset-hill.jpeg.mkos.

Примечание выкупа

После блокировки всех данных в системе Mkos Ransomware сбросит заметку с именем _readme.txt, в которой содержится сообщение о выкупе злоумышленников. Примечание информирует пользователей о том, что их данные были заблокированы, и предоставляет дополнительную информацию. Злоумышленники утверждают, что жертвы, которые успешно свяжутся с ними в течение 72 часов после нападения, должны будут заплатить половину (490 долларов) от первоначальной платы за выкуп (980 долларов). Пользователям также рекомендуется установить флажок для спама, если они не получили ответ от злоумышленников в течение 6 часов. К сожалению, большинство копий STOP Ransomware не расшифровывается бесплатно. Однако авторы Mkos Ransomware предлагают бесплатно разблокировать один файл, чтобы пользователь был уверен, что у них есть рабочий ключ дешифрования. Внизу записки с требованием выкупа пользователи увидят уникально сгенерированный идентификатор жертвы. Злоумышленники предоставляют два адреса электронной почты, по которым жертвы могут связаться с ними и получить дополнительные инструкции - «helprestore@firemail.cc» и «datarrestore@iran.ir».

Мы настоятельно рекомендуем вам не связываться с кибер-мошенниками. Они не окупят ваши деньги и, скорее всего, никогда не предоставят вам приложение для расшифровки, необходимое для восстановления ваших данных. Вот почему вы должны рассмотреть вопрос о приобретении законного антивирусного программного средства, которое поможет вам удалить Mkos Ransomware с вашего компьютера и сохранить вашу систему в будущем.

В тренде

Наиболее просматриваемые

Загрузка...