Malware

0 commentaire

Le MMLocker Ransomware a fait ses débuts en mars 2016, et il semble que ses développeurs sont disposés à poursuivre son développement pour les prochaines années. Le MMLocker Ransomware est un cryptomalware conventionnel qui est fourni aux utilisateurs par l’intermédiaire des voies traditionnelles. La charge utile de la MMLocker Ransomware peut se propager parmi les utilisateurs par courrier de spam. Aussi, il sont a des cas où des variantes de la MMLocker Ransomware sont proposés aux utilisateurs comme fissuré exécutables pour PC jeux comme Far Cry-Primal. Il faut noter que des portails de médias sociaux tels que Facebook et Twitter pourraient servir à diffuser des liens corrompus à la MMLocker Ransomware.

Le MMLocker Ransomware fonctionne comme un Trojan de cryptage qui est programmé pour utiliser une combinaison d’algorithmes de chiffrement AES et RSA pour verrouiller des données de la victime. Le MMLocker Ransomware est capable de corrompre les informations stockées sur le disque dur, SSD et USB drives. Le MMLocker Ransomware est connu pour cibler les conteneurs de données suivants :

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

Télécharger outil de suppressionpour supprimer MMLocker Ransomware

lorsque la procédure de cryptage est terminée, l’utilisateur auront remarqué le .locked fichiers étant ajoutés à touché le suffixe. Par exemple, CuteBlackCat.png se transformera en CuteBlackCat.png.locked. L’extension de fichier .locked est associée à l’oux-Locker, le Uyari Ransomware et le RAA Ransomware mais ces menaces proviennent d’une famille différente des menaces. Il y a une possibilité que la MMLocker Ransomware est créé avec un Kit de construction Ransomware parce qu’il dispose d’une structure modulaire et est conçu pour extraire des données depuis les dépôts publics. La note de la rançon de la MMLocker Ransomware est hébergée sur la plate-forme d’images Imgur et se présente comme une image PNG. Le MMLocker Ransomware est programmé pour changer le fond d’écran des utilisateurs et de diriger la victime à ouvrir READ_IT.txt qui est placé sur le bureau. READ_IT.txt contient le message suivant :

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. On dirait que vos données ont été la victime du voleur cryptage. Vos fichiers ont été chiffrés avec AES : rechercher votre disque « verrouillé » si vous ne me croyez pas. Malheureusement, vous allez avoir à payer de l’argent pour obtenir vos fichiers retour et vos frais sont d’environ 200 $ en Dollars américains. J’ai aurez droit aux détails laids pour cela :

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

c’est essentiellement ça. Le reste de ce document est une description plus détaillée de votre situation.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

alors juste être reconnaissant que ce n’était pas pire. Je pourrais demander de plus d’argent. Je pourrais ont travaillé pour ISIS et économiser cet argent pour décapiter des enfants. J’aurait pu être un signifie SOB et détruire vos données pure et simple. Je suis ces choses ? No j’ai juste besoin d’argent pour vivre hors (histoire vraie) et ne se soucient pas du tout sur le pirate « communauté ». Donc il n’est pas n’importe qui que vous va être protéger par le sacrifice de vous-même. Je vais juste crypter les données de la plus populaire pour compenser la perte.

Si vous avez vos instructions. Je vais même vous dire comment vous aurait pu éviter cela :

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

plus de chance à vous dans le futur. »

Il semble que l’acteur de malware derrière avec le MMLocker Ransomware souhaite passer comme un « bon gars » par rapport aux autres créateurs de cryptomalware, mais vous ne devriez pas pitié de lui. L’auteur de la MMLocker Ransomware demande 200 $, ce qui est une somme que beaucoup d’utilisateurs peut-être être disposés à payer et ont leurs données déchiffrées dès que possible. Chercheurs font remarquer que les MMLocker Ransomware peuvent installer des autres menaces sur votre PC et les pirates pourraient exploiter à distance à l’aide d’outils tels que le RAT de Frutas. Nous ne recommandons pas aux utilisateurs d’envoyer le paiement car vous ne devez pas respecter les termes de cyber-escrocs et avoir d’autres options. Services comme Google Drive et le Service Volume Shadow à l’intérieur de Windows peuvent vous aider à récupérer vos fichiers gratuitement. En outre, vous devez utiliser des images de sauvegarde de disques non mappés si vous avez ces disponibles. N’oubliez pas de supprimer le MMLocker Ransomware avec un instrument crédible anti-malware avant de commencer le processus de récupération.Télécharger outil de suppressionpour supprimer MMLocker Ransomware

* SpyHunter scanner, publié sur ce site est destiné à être utilisé uniquement comme un outil de détection. plus d’informations sur SpyHunter. Pour utiliser la fonctionnalité de suppression, vous devrez acheter la version complète de SpyHunter. Si vous souhaitez désinstaller SpyHunter, cliquez ici.

Ajouter un commentaire