Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

Den mest aktiva ransomware-familjen 2019 har varit STOP Ransomware- familjen. Skadliga skådespelare från hela världen har gjort varianter av denna ökända trojan under hela året. Det finns ungefär 200 exemplar av STOP Ransomware som släpptes 2019 som för närvarande lurar på webben. En av de senaste kopiorna av STOP Ransomware kallas Mkos Ransomware. De flesta ransomware-hot fungerar på liknande sätt - de skulle snyggt kompromissa ett system, skanna data som finns på det aktuella systemet, tillämpa en krypteringsalgoritm för att låsa de riktade filerna och sedan utpressa användaren till att betala dem kontant i gengäld för en dekrypteringsnyckel som förmodligen kommer att återställa de låsta data.

Förökning och kryptering

Majoriteten av datalåsande trojaner sprids via flera vanliga infektionsvektorer - torrentspårare, bedrägliga nedladdningar och uppdateringar av applikationer, falska piratkopierade media och programvara, etc. Den mest populära spridningsmetoden är troligt skräppostmeddelanden. Normalt skulle e-postmeddelandet innehålla ett bedrägligt meddelande vars mål är att lura användaren att öppna den bifogade filen. Bilagan är vanligtvis makrosnörd och skulle tjäna till att infektera den riktade datorn. När hotet får åtkomst till systemet kommer det att se till att göra en kort skanning som kommer att hitta filerna som senare kommer att krypteras av Mkos Ransomware. När skanningen är klar kommer Mkos Ransomware att utlösa sin krypteringsprocess. All inriktad data låses med hjälp av en krypteringsalgoritm. När Mkos Ransomware krypterar en fil kommer den att ändra namnet genom att lägga till ".mkos" -tillägget i slutet av filnamnet. Detta innebär att en fil, som ursprungligen kallades "sunset-hill.jpeg," kommer att byta namn till "sunset-hill.jpeg.mkos."

Ransom Obs

När alla data på systemet är låsta kommer Mkos Ransomware att släppa en anteckning som heter '_readme.txt' som innehåller lösenmeddelandet från angriparna. Anteckningen informerar användare om att deras data har låsts och ger ytterligare information. Angriparna hävdar att offren som framgångsrikt kontaktar dem inom 72 timmar efter attackerna kommer att behöva betala hälften ($ 490) av vad som är den ursprungliga lösenavgiften ($ 980). Användarna får också besked om att kontrollera deras skräppost om de inte får svar från angriparna inom 6 timmar. Tyvärr kan de flesta kopior av STOP Ransomware inte dekrypteras gratis. Författarna till Mkos Ransomware erbjuder dock att låsa upp en fil gratis så att användaren är övertygad om att de har en fungerande dekrypteringsnyckel. Längst ner i lösningsmeddelandet ser användarna ett unikt genererat offer-ID. Angriparna tillhandahåller två e-postadresser där offren kan kontakta dem och få ytterligare instruktioner - 'helprestore@firemail.cc' och 'datarrestore@iran.ir.'

Vi rekommenderar dig starkt att inte komma i kontakt med cyber-skurkar. De kommer inte att slå ett öga som tar dina pengar och kommer förmodligen aldrig att ge dig dekrypteringsprogrammet du behöver för att återställa dina data. Därför bör du överväga att få ett legitimt antivirusprogram som hjälper dig att ta bort Mkos Ransomware från din dator och hålla ditt system säkert i framtiden.

Trendigt

Mest sedda

Läser in...