Threat Database Ransomware Meka勒索軟件

Meka勒索軟件

勒索軟件威脅越來越普遍,並且在沒有豐富經驗的情況下,可以通過多種方式構建威脅。一些犯罪分子使用特殊的勒索軟件生成器工具包來創建文件鎖定特洛伊木馬,而其他犯罪分子則從這種類型的流行威脅中藉用代碼,並根據需要進行調整。 Meka Ransomware的作者採用了第二種方法。 Meka Ransomware是最近發現的數據加密木馬,屬於STOP Ransomware家族。

傳播和加密

勒索軟件的作者傾向於通過垃圾郵件活動來傳播他們的創作。這是有關勒索軟件威脅的最流行的傳播方法之一。這是通過製作巧妙的欺詐性消息來完成的,該消息試圖誘使用戶打開附加到電子郵件的文件。附加文件經過宏觀分析,一旦啟動目標,便會感染目標系統。諸如Meka Ransomware之類的文件鎖定特洛伊木馬也經常通過洪流跟踪程序和假冒軟件更新進行分發。 Meka勒索軟件可能針對多種文件類型,因為威脅的最終目標是造成盡可能多的破壞。 Meka Ransomware似乎要跟踪文件,這些文件很可能會在任何普通用戶的計算機上找到-.mp3,.png,.jpeg,.jpg,.gif,.ppt,.doc,.docx,.pdf,.mov ,.rar,.xls等。然後,Meka Ransomware將執行其加密過程並鎖定所有目標數據。加密感興趣的文件後,Meka Ransomware將對文件名應用" .meka"擴展名。例如,在Meka Ransomware應用其加密算法後,最初名為" high-flight.mp3"的文件將重命名為" high-flight.mp3.meka"。

贖金記錄

Meka Ransomware會在受害者的桌面上放一個名為" _readme.txt"的勒索便條,這是STOP Ransomware副本的勒索軟件威脅的商標。在說明中,攻擊者聲稱,在攻擊發生後72小時內與他們聯繫的受害者將只需要支付原始贖金的一半,這意味著價格將降至490美元。但是,如果未能在攻擊者設定的最後期限之前完成此操作,則用戶必須支付全額費用,即980美元。作為證明他們具有有效的解密密鑰的證據,Meka Ransomware的作者聲稱,只要文件不包含任何有價值的信息,他們願意免費解鎖一個文件。攻擊者提供了兩個電子郵件地址,用戶可以在其中與他們聯繫–" salesrestoresoftware@firemail.cc"和" salesrestoresoftware@gmail.com"。

明智的做法是忽略網絡犯罪分子的要求,因為他們很少兌現承諾。這就是為什麼下載和安裝信譽良好的反惡意軟件工具更加安全的原因,該工具將幫助您從計算機上刪除Meka Ransomware。

熱門

最受關注

加載中...