Malware

0 Kommentar

MMLocker Ransomware fik sin debut i marts 2016, og det vises, at dens udviklere er villige til at fortsætte sin udvikling for de kommende år. MMLocker Ransomware er en konventionelle cryptomalware, der leveres til brugerne via traditionelle veje. Nyttelast på MMLocker Ransomware blive spredt blandt brugere via spam-mail. Der er også tilfælde hvor varianter af MMLocker Ransomware tilbydes til brugere, som krakkede eksekverbare til PC spil som Far Cry-Primal. Vi bør bemærke, at sociale medier portaler som Facebook og Twitter kan bruges til at sprede beskadigede links til MMLocker Ransomware.

MMLocker Ransomware fungerer som en kryptering Trojan, der er programmeret til at bruge en blanding af AES og RSA ciphers låse ofrets data. MMLocker Ransomware er i stand til korrumperende oplysninger, der er gemt på harddisken, SSD og USB-drev. MMLocker Ransomware er kendt for at målrette de følgende data containere:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

når kryptering proceduren er afsluttet, brugeren vil bemærke .locked suffiks føjet til berørte filer. For eksempel, vil CuteBlackCat.png blive omdannet til CuteBlackCat.png.locked. .locked fil forlængelsen er forbundet med ORX-skab, Uyari Ransomware og RAA Ransomware men disse trusler er fra en anden familie af trusler. Der er mulighed for at MMLocker Ransomware er skabt med en Ransomware bygge-Kit, fordi det har en modulære struktur og er designet til at trække data fra offentlige repositories. Løsesum notat af MMLocker Ransomware er hosted på Imgur billede hosting platform og kommer som en PNG-billede. MMLocker Ransomware er programmeret til at ændre desktoppens baggrund af brugerne og direkte offeret til at åbne READ_IT.txt, der er placeret på skrivebordet. READ_IT.txt indeholder følgende meddelelse:

Download værktøj til fjernelse affjerne MMLocker Ransomware

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Det ligner, at dine data er blevet offer for kryptering tyv. Dine filer er blevet krypteret med AES: Søg dit drev for “låst” Hvis du ikke tror mig. Desværre, du nødt til at betale nogle penge til at få dine filer tilbage, og din gebyr er omkring $200 i dollar. Jeg får ret til de grimme detaljer for at:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

, der er dybest set det. Resten af dette dokument er en yderligere beskrivelse om din situation.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

være så bare taknemmelige for, at det ikke var værre. Jeg kunne har bedt om flere penge. Jeg kunne have arbejdet for ISIS og spare de penge til at halshugge børn. Jeg kunne have været en gennemsnitlig SOB og ødelagt bare dine data direkte. Er jeg disse ting? Nej, jeg bare har brug for penge til at leve ud af (sand historie) og overhovedet ikke bekymrer sig om hacker “Fællesskabet”. Så er der ikke nogen du vil være at beskytte ved at ofre dig. Jeg vil bare kryptere data til flere mennesker til at gøre for tabet.

Så du har dine instruktioner. Jeg vil også fortælle dig, hvordan du kunne have forhindret dette:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

bedre held til dig i fremtiden.»

Det fremgår, at malware skuespiller bag med MMLocker Ransomware ønsker at passere som en “god fyr” i forhold til andre cryptomalware skabere, men du bør ikke ondt af ham. Forfatteren af MMLocker Ransomware er bede om nemlig $200, hvilket er et beløb, at mange brugere kan være villige til at betale og have deres data dekrypteret hurtigst muligt. Forskere Bemærk at MMLocker Ransomware kunne installere andre trusler på pc’en og hackere kunne betjene det eksternt ved hjælp af værktøjer som Frutas rotte. Vi anbefaler ikke brugere at levere betaling, fordi du ikke skal overholde vilkårene i cyber skurke og har andre muligheder. Tjenester som Google drev og tjenesten skygge volumen inde i Windows kan hjælpe dig med at gendanne dine filer gratis. Derudover bør du bruge backup billeder fra ikke-tilknyttede drev, hvis du har sådanne tilgængelige. Glem ikke at slette MMLocker Ransomware med en troværdig anti-malware instrument, før du starter helbredelsesprocessen.Download værktøj til fjernelse affjerne MMLocker Ransomware

* SpyHunter scanner, offentliggjort på dette websted, er bestemt til at bruges kun som et registreringsværktøj. mere info på SpyHunter. Hvis du vil bruge funktionen til fjernelse, skal du købe den fulde version af SpyHunter. Hvis du ønsker at afinstallere SpyHunter, klik her.

Tilføj en kommentar