Threat Database Ransomware Meka勒索软件

Meka勒索软件

勒索软件威胁越来越普遍,并且在没有丰富经验的情况下,可以通过多种方式构建威胁。一些犯罪分子使用特殊的勒索软件生成器工具包来创建文件锁定特洛伊木马,而其他犯罪分子则从这种类型的流行威胁中借用代码,并根据需要进行调整。 Meka Ransomware的作者采用了第二种方法。 Meka Ransomware是最近发现的数据加密木马,属于STOP Ransomware家族。

传播和加密

勒索软件的作者倾向于通过垃圾邮件活动来传播他们的创作。这是有关勒索软件威胁的最流行的传播方法之一。这是通过制作巧妙的欺诈性消息来完成的,该消息试图诱使用户打开附加到电子邮件的文件。附加文件经过宏观分析,一旦启动目标,便会感染目标系统。诸如Meka Ransomware之类的文件锁定特洛伊木马也经常通过洪流跟踪程序和假冒软件更新进行分发。 Meka勒索软件可能针对多种文件类型,因为威胁的最终目标是造成尽可能多的破坏。 Meka Ransomware似乎要跟踪文件,这些文件很可能会在任何普通用户的计算机上找到-.mp3,.png,.jpeg,.jpg,.gif,.ppt,.doc,.docx,.pdf,.mov ,.rar,.xls等。然后,Meka Ransomware将执行其加密过程并锁定所有目标数据。加密感兴趣的文件后,Meka Ransomware将对文件名应用" .meka"扩展名。例如,最初名为" high-flight.mp3"的文件将在Meka Ransomware应用其加密算法后重命名为" high-flight.mp3.meka"。

赎金记录

Meka Ransomware会在受害者的桌面上放置一个名为" _readme.txt"的勒索便条,这是STOP Ransomware副本的勒索软件威胁的商标。在说明中,攻击者声称,在攻击发生后72小时内与他们联系的受害者将只需要支付原始赎金的一半,这意味着价格将降至490美元。但是,如果未能在攻击者设定的最后期限之前完成此操作,则用户必须支付全额费用,即980美元。作为证明他们具有有效的解密密钥的证据,Meka Ransomware的作者声称,只要其中不包含任何有价值的信息,他们愿意免费解锁一个文件。攻击者提供了两个电子邮件地址,用户可以在其中与他们联系–" salesrestoresoftware@firemail.cc"和" salesrestoresoftware@gmail.com"。

明智的做法是忽略网络犯罪分子的要求,因为他们很少兑现承诺。这就是为什么下载和安装信誉良好的反恶意软件工具更加安全的原因,该工具将帮助您从计算机上删除Meka Ransomware。

趋势

最受关注

正在加载...