Malware

0 Kommentar

Der MMLocker Ransomware feierte sein Debüt im März 2016, und es scheint, dass die Entwickler bereit sind, seine Entwicklung für die kommenden Jahren fortzusetzen. Die MMLocker Ransomware ist eine konventionelle Cryptomalware, die Benutzern über traditionelle Wege geliefert wird. Die Nutzlast des MMLocker Ransomware kann bei den Nutzern über Spam-Mails verteilt werden. Darüber hinaus gibt es Fälle wo Varianten von den MMLocker Ransomware Nutzern wie geknackt angeboten werden für PC-Spiele wie Far Cry Primal ausführbar. Wir sollten beachten, dass social-Media-Portale wie Facebook und Twitter verwendet werden könnten, um beschädigte Links zu den MMLocker Ransomware zu verbreiten.

Die MMLocker Ransomware arbeitet als eine Verschlüsselung Trojan, die so programmiert ist, eine Mischung von AES und RSA Chiffren verwenden, um die Daten des Opfers zu sperren. Die MMLocker Ransomware ist in der Lage, der auf Festplatte gespeicherten Informationen beschädigen, SSD und USB-Laufwerke. Die MMLocker Ransomware ist auf die folgenden Datencontainer bekannt:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

Download-Tool zum EntfernenEntfernen Sie MMLocker Ransomware

, wenn die SSL-verschlüsselte Verbindungen abgeschlossen ist, wird der Benutzer der betroffenen angehängte Dateien suffix .locked bemerken. Beispielsweise wird CuteBlackCat.png in CuteBlackCat.png.locked umgewandelt werden. Die .locked-Datei-Erweiterung ist die ORX-Locker, die Uyari Ransomware und die RAA Ransomware zugeordnet, aber diese Bedrohungen sind aus einer anderen Familie von Bedrohungen. Gibt es eine Möglichkeit, dass die MMLocker Ransomware mit einen Ransomware-Baukasten erstellt wird, denn es verfügt über eine modulare Struktur und dafür ausgelegt ist ist, Daten aus öffentlichen Repositories. Die Lösegeldforderung von der MMLocker Ransomware auf das Imgur Bild Hosting-Plattform gehostet wird und als PNG-Bild kommt. Die MMLocker Ransomware ist so programmiert, ändern Sie den Desktophintergrund der Nutzer und leiten das Opfer READ_IT.txt öffnen, die auf dem Desktop platziert ist. READ_IT.txt enthält die folgende Meldung angezeigt:

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Es sieht aus, wie Ihre Daten der Opfer der Verschlüsselung Dieb geworden ist. Ihre Dateien mit AES verschlüsselt: suchen Sie Ihr Laufwerk “gesperrt”, wenn Sie mir nicht glauben. Leider wirst du etwas Geld, um Ihre Dateien zurück zahlen müssen, und Ihre Gebühr beträgt ca. $200 in US-Dollar. Ich werde für das Recht, die hässliche Details:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

, die im Grunde ist es. Der Rest dieses Dokuments ist eine weitere Beschreibung über Ihre Situation.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

sein also nur dankbar, dass es nicht noch schlimmer. Ich könnte mehr Geld gefordert haben. Ich könnte für ISIS und spart das Geld, um Kinder zu enthaupten, gearbeitet haben. Ich hätte einen Mittelwert SOB und nur Ihre Daten völlig zerstört. Ich habe diese Dinge? Nr., ich brauche das Geld aus (wahre Geschichte) zu leben und kümmern sich überhaupt nicht um der Hacker “Gemeinschaft”. Also gibt es niemanden, den Sie schützen werden, indem Sie sich selbst opfern. Ich werde einfach Verschlüsseln von Daten mehr Menschen, um den Verlust auszugleichen.

So haben Sie Ihre Anweisungen. Ich sage Ihnen auch, wie Sie dies hätte verhindern können:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

Glück besser, Sie in der Zukunft. ”

Es scheint, dass der Malware-Schauspieler hinter mit der MMLocker Ransomware als ein “good Guy” im Vergleich zu anderen Cryptomalware Schöpfer übergeben will, aber Sie kein mit ihm Mitleid sollten. Der Autor der MMLocker Ransomware bittet um $200 ist eine Summe, dass viele Benutzer möglicherweise zu zahlen bereit und ihre Daten so bald wie möglich entschlüsselt haben. Forscher beachten Sie, dass die MMLocker Ransomware möglicherweise andere Bedrohungen auf Ihrem PC installieren und Hacker könnte es aus der Ferne mit Tools wie die Ratte Frutas betreiben. Wir empfehlen nicht, dass Benutzer auf Zahlung zu liefern, weil Sie nicht die Bedingungen von Cyber-Betrüger einhalten und andere Möglichkeiten haben. Dienste wie Google-Drive und der Schatten-Dienst in Windows können Sie Ihre Dateien kostenlos wiederherstellen helfen. Darüber hinaus sollten Sie backup-Images von nicht zugeordneten Laufwerken verwenden, wenn Sie solche zur Verfügung haben. Vergessen Sie nicht, die MMLocker Ransomware mit einem glaubwürdigen Anti-Malware-Instrument zu löschen, bevor Sie den Wiederherstellungsprozess zu starten.Download-Tool zum EntfernenEntfernen Sie MMLocker Ransomware

* SpyHunter Scanner, veröffentlicht auf dieser Website soll nur als ein Werkzeug verwendet werden. Weitere Informationen über SpyHunter. Um die Entfernung-Funktionalität zu verwenden, müssen Sie die Vollversion von SpyHunter erwerben. Falls gewünscht, SpyHunter, hier geht es zu deinstallieren.

Fügen Sie einen Kommentar