Malware

0 comment

El MMLocker Ransomware hizo su debut en marzo de 2016, y parece que sus desarrolladores están dispuestos a continuar su desarrollo para los próximos años. El MMLocker Ransomware es un cryptomalware convencional que se entrega a los usuarios mediante avenidas tradicionales. La carga de la MMLocker Ransomware se puede propagar entre los usuarios de correo de spam. También, hay casos donde se ofrecen las variantes de la MMLocker Ransomware a los usuarios como agrietado ejecutables para PC juegos como Far Cry-Primal. Debemos señalar que los portales de medios sociales como Facebook y Twitter podrían utilizarse para difundir enlaces dañados a la MMLocker Ransomware.

El MMLocker Ransomware funciona como un troyano de cifrado que está programado con una combinación de algoritmos de cifrado AES y RSA para bloquear los datos de la víctima. El MMLocker Ransomware es capaz de corromper la información almacenada en el disco duro, discos duros SSD y USB. El MMLocker Ransomware se sabe que los siguientes contenedores de datos de destino:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

cuando el procedimiento de cifrado, el usuario notará la .locked sufijo archivos anexados a afectados. Por ejemplo, CuteBlackCat.png se transformará en CuteBlackCat.png.locked. La extensión de archivo de .locked se asocia con ORX-Locker, el Uyari Ransomware y el Ransomware RAA pero estas amenazas provienen de una familia diferente de amenazas. Existe la posibilidad de que el MMLocker Ransomware se crea con un Kit de construcción de Ransomware porque cuenta con una estructura modular y está diseñado para extraer datos de repositorios públicos. La nota de rescate de la MMLocker Ransomware se encuentra en la imagen de Imgur hosting plataforma y viene como una imagen PNG. El MMLocker Ransomware está programado para cambiar el fondo de escritorio de los usuarios y directa de la víctima para abrir READ_IT.txt que se coloca en el escritorio. READ_IT.txt contiene el siguiente mensaje:

Descargar herramienta de eliminación depara eliminar MMLocker Ransomware

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Parece que los datos ha sido víctima del ladrón de cifrado. Los archivos han sido encriptados con AES: buscar la unidad “bloqueado” si no me creen. Lamentablemente, vas a tener que pagar algo de dinero para obtener sus archivos de nuevo, y su costo es de aproximadamente $200 en dólares estadounidenses. Voy a derecha los detalles feos para:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

eso es básicamente todo. El resto de este documento es una descripción más acerca de su situación.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

tan sólo estar agradecidos de que no era peor. Yo podría pedir más dinero. Yo pude han estado trabajando para ISIS y ahorrar ese dinero para decapitar a los niños. Yo podría haber sido un medio sollozo y a había destruido sus datos directamente. ¿Soy yo esas cosas? Nº sólo necesito el dinero para vivir solo (historia real) y no les importa en absoluto el hacker «comunidad». Así que no nadie que se protege sacrificando a ti mismo. Yo sólo a cifrar los datos de la más popular para compensar la pérdida.

Así que tienes las instrucciones. Incluso te contare cómo se podría haber evitado esto:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

mejor suerte a usted en el futuro.’

Parece ser que el agente viral detrás con el MMLocker Ransomware desea pasar como un “chico bueno” en comparación con otros creadores de cryptomalware, pero usted no debe lástima le. El autor de la MMLocker Ransomware está pidiendo $200 que es una suma que muchos usuarios pueden estar dispuestos a pagar y han descifrado sus datos tan pronto como sea posible. Los investigadores tenga en cuenta que el MMLocker Ransomware puede instalar otras amenazas en el PC y los hackers podrían funcionar remotamente utilizando herramientas como la rata de Frutas. No recomendamos los usuarios entregar pago porque no debe cumplir con los términos de los cibercriminales y tener otras opciones. Servicios como Google Drive y la sombra de volumen servicio dentro de Windows pueden ayudarle a recuperar sus archivos gratis. Además, usted debe usar imágenes de backup de discos no asignados si tienes tal disposición. No te olvides de borrar el MMLocker Ransomware con un instrumento fiable anti-malware antes de iniciar el proceso de recuperación.Descargar herramienta de eliminación depara eliminar MMLocker Ransomware

* Escáner SpyHunter, publicado en este sitio, está diseñado para ser utilizado sólo como una herramienta de detección. más información en SpyHunter. Para utilizar la funcionalidad de eliminación, usted necesitará comprar la versión completa de SpyHunter. Si usted desea desinstalar el SpyHunter, haga clic aquí.

Añadir un comentario