Malware

0 comentário

O MMLocker Ransomware fez a sua estreia em março de 2016, e parece que seus desenvolvedores estão dispostos a continuar o seu desenvolvimento para os próximos anos. O MMLocker Ransomware é um cryptomalware convencional que é entregue aos usuários através de avenidas tradicionais. A carga da MMLocker Ransomware pode ser distribuída entre os usuários através de email de spam. Além disso, existem casos onde as variantes da MMLocker Ransomware são oferecidas aos usuários como rachado executáveis para jogos de PC como Far Cry-Primal. Devemos observar que os portais de mídia social como o Facebook e o Twitter poderiam ser usados para espalhar links corrompidos para o MMLocker Ransomware.

O MMLocker Ransomware funciona como um Trojan de criptografia que é programado para usar uma mistura de cifras AES e RSA para bloquear dados da vítima. O MMLocker Ransomware é capaz de corromper a informação que é armazenada no disco rígido, drives SSD e USB. O MMLocker Ransomware é conhecido para os seguintes contêineres de dados de destino:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

Download ferramenta de remoçãoremover MMLocker Ransomware

quando o procedimento de criptografia estiver concluído, o usuário irá notar o trancado sufixo acrescentado de afetados arquivos. Por exemplo, o CuteBlackCat.png vai ser transformada em CuteBlackCat.png.locked. A extensão de arquivo trancado é associada com o ORX-cacifo, o Uyari Ransomware e o Ransomware RAA mas estas ameaças são de uma família diferente de ameaças. Há uma possibilidade que o MMLocker Ransomware é criada com um Kit de construção de Ransomware porque apresenta uma estrutura modular e é projetado para extrair dados de repositórios públicos. O pedido de resgate do MMLocker Ransomware está hospedado na imagem Imgur Hospedagem de plataforma e vem como uma imagem PNG. O MMLocker Ransomware está programado para mudar o fundo do desktop dos usuários e direcionar a vítima para abrir o READ_IT.txt que é colocado na área de trabalho. READ_IT.txt contém a seguinte mensagem:

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh Ah. Parece que seus dados tem sido vítima do ladrão de criptografia. Seus arquivos têm sido criptografados com AES: sua unidade de busca por “fechado”, se você não acredita em mim. Infelizmente, você vai ter que pagar algum dinheiro para obter seus arquivos de volta, e sua taxa é de aproximadamente US $200 em dólares americanos. Eu vou acertar os detalhes feios para que:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

é basicamente isso. O resto deste documento é uma descrição adicional sobre a sua situação.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

Então agradeça que não era pior. Eu poderia ter pedido mais dinheiro. Poderia trabalhar, para ISIS e guardar esse dinheiro para decapitar crianças. Eu poderia ter sido um mau triste e só destruiu completamente seus dados. Eu sou dessas coisas? N º eu só preciso do dinheiro para viver fora (história verdadeira) e não me importo nada com o hacker “Comunidade”. Então, lá não é qualquer um que você vai estar protegendo, sacrificando-se. Eu vou apenas criptografar dados de mais pessoas para compensar a perda.

Então você tem as suas instruções. Eu vou te dizer como você poderia ter evitado isto:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

melhor sorte para você no futuro.’

Parece que o ator de malware para trás com o MMLocker Ransomware deseja passar como um ‘cara legal’, em comparação com outros criadores de cryptomalware, mas você não deve ter pena dele. O autor do MMLocker Ransomware está pedindo US $200, que é uma soma que muitos usuários podem estar dispostos a pagar e tem seus dados descriptografados logo que possível. Investigadores anotam que o MMLocker Ransomware pode instalar outras ameaças no seu PC e os hackers poderiam operá-lo remotamente usando ferramentas como o rato de Frutas. Não recomendamos aos usuários para entregar o pagamento, porque você não deve cumprir com os termos de cibercriminosos e tem outras opções. Serviços como o Google Drive e o serviço de sombra de Volume dentro de Windows podem ajudá-lo a recuperar seus arquivos de graça. Além disso, você deve usar imagens de backup de drives não mapeadas se você tem tal disponível. Não se esqueça de apagar o MMLocker Ransomware com um instrumento credível anti-malware antes de iniciar o processo de recuperação.Download ferramenta de remoçãoremover MMLocker Ransomware

* scanner de SpyHunter, publicado neste site destina-se a ser usado apenas como uma ferramenta de detecção. mais informação sobre SpyHunter. Para usar a funcionalidade de remoção, você precisará adquirir a versão completa do SpyHunter. Se você deseja desinstalar o SpyHunter, clique aqui.

Adicionar um comentário