Threat Database Ransomware 'ponce.lorena@aol.com'勒索軟件

'ponce.lorena@aol.com'勒索軟件

惡意軟件專家警告說,有一種新的勒索軟件威脅正在網上免費分發。它的名稱是" ponce.lorena@aol.com"勒索軟件,並且它似乎是臭名昭著的GlobeImposter勒索軟件的另一個變體。勒索軟件創建和傳播的入門門檻很低。網絡騙子不一定需要從頭開始創建數據鎖定特洛伊木馬程序,而是可以使用已經存在的此類威脅的現成代碼,也可以僅使用勒索軟件生成器工具包。這樣,幾乎沒有經驗的惡意參與者就可以構建和分發勒索軟件威脅。

傳播和加密

尚未公開在" ponce.lorena@aol.com"勒索軟件的傳播中採用了哪種傳播方法。最受歡迎的感染媒介是垃圾郵件。網絡罪犯傾向於使用各種社會工程技術來設計欺詐性消息,其最終目的是使用戶打開附件。通常,附件將被宏觀捆綁,一旦啟動,它將感染目標主機。勒索軟件的作者還傾向於利用洪流跟踪器,偽造的盜版媒體和應用程序,假冒的軟件下載和更新以及其他傳播工具來傳播其損壞的文件加密木馬。一旦" ponce.lorena@aol.com"勒索軟件出現在系統上,它將掃描用戶的文件,然後開始加密過程。當" ponce.lorena@aol.com"勒索軟件應用其加密算法並鎖定文件時,它也會更改其名稱。此數據鎖定特洛伊木馬附加到受影響文件的擴展名是" ponce.lorena@aol.com"。因此,在攻擊之前,一個名為" snow.jpeg"的文件將在加密過程完成後重命名為" snow.jpeg.ponce.lorena@aol.com"。

贖金記錄

在攻擊的下一部分," ponce.lorena@aol.com"勒索軟件的作者將其勒索消息發送到名為" HOW_RECOVER.html"的文件中。該說明告知PC用戶其文件已加密,並提供說明,旨在幫助用戶恢復其數據。攻擊者指出,用戶需要向他們發送一個加密文件,他們將免費解密該文件,然後向受害者提供為獲得解密密鑰而必須支付的價格。免費解鎖一個或幾個文件是勒索軟件威脅的作者常用的技術。它可以向受害者證明攻擊者能夠逆轉他們對用戶數據造成的損害。用於與攻擊者通信的電子郵件為" ponce.lorena@aol.com"。

我們建議您避免與像" ponce.lorena@aol.com"勒索軟件背後的行為者那樣的網絡騙子聯繫。但是,即使您支付了要求的贖金,網絡犯罪分子也可能不會阻止他們討價還價。這就是為什麼您應該考慮獲得信譽良好的防病毒解決方案的原因,該解決方案不僅可以安全地從計算機中刪除" ponce.lorena@aol.com"勒索軟件,而且可以在將來保護系統免受損害。

熱門

最受關注

加載中...