Threat Database Ransomware Mkos勒索軟件

Mkos勒索軟件

2019年最活躍的勒索軟件系列是STOP勒索軟件系列。全年以來,來自世界各地的惡意行為者一直在製作此臭名昭著的特洛伊木馬的變種。 2019年發布的STOP Ransomware大約有200個副本目前潛伏在網絡上。 STOP Ransomware的最新副本之一稱為Mkos Ransomware。大多數勒索軟件威脅以類似的方式運行-它們會偷偷地攻陷系統,掃描存在問題的系統中的數據,應用加密算法鎖定目標文件,然後勒索用戶以現金形式向用戶勒索以換取解密密鑰,據說可以恢復鎖定的數據。

傳播和加密

大多數數據鎖定特洛伊木馬都是通過幾種常見的感染媒介進行傳播的-洪流跟踪器,欺詐性應用程序下載和更新,偽造的盜版媒體和軟件等。但是,最流行的傳播方法可能是垃圾郵件。通常,電子郵件將包含欺詐性消息,其目的是誘騙用戶打開附件。該附件通常是宏觀固定的,可用於感染目標PC。一旦威脅可以訪問系統,它將確保執行簡短掃描,以找到將在以後由Mkos Ransomware加密的文件。完成掃描後,Mkos Ransomware將觸發其加密過程。所有目標數據將在加密算法的幫助下被鎖定。一旦Mkos Ransomware加密了文件,它將通過在文件名末尾添加'.mkos'擴展名來更改其名稱。這意味著最初稱為" sunset-hill.jpeg"的文件將重命名為" sunset-hill.jpeg.mkos"。

贖金記錄

鎖定係統上的所有數據後,Mkos Ransomware將刪除名為" _readme.txt"的註釋,其中包含攻擊者的贖金消息。該註釋告知用戶其數據已被鎖定,並提供了一些其他信息。攻擊者聲稱,在襲擊發生後72小時內成功聯繫到他們的受害者將必須支付原始贖金(980美元)的一半(490美元)。還要求用戶在6小時內未收到攻擊者的答复時,選中其垃圾郵件框。不幸的是,大多數STOP Ransomware副本都不是免費解密的。但是,Mkos Ransomware的作者提出免費解鎖一個文件,以便用戶確信他們擁有有效的解密密鑰。在贖金通知書的底部,用戶將看到唯一生成的受害者ID。攻擊者提供了兩個電子郵件地址,受害者可以與他們聯繫並接收進一步的指示-" helprestore@firemail.cc"和" datarrestore@iran.ir"。

我們強烈建議您不要與網絡騙子聯繫。他們不會理會您的錢,也可能永遠不會為您提供恢復數據所需的解密應用程序。這就是為什麼您應該考慮獲取合法的防病毒軟件工具的原因,該工具將幫助您從計算機中刪除Mkos Ransomware,並在將來確保系統安全。

熱門

最受關注

加載中...