Malware

0 Commento

Il MMLocker Ransomware fece il suo debutto nel marzo 2016, e sembra che i suoi sviluppatori sono disposti a continuare il suo sviluppo per i prossimi anni. Il MMLocker Ransomware è un cryptomalware convenzionale che viene consegnato agli utenti tramite vie tradizionali. Il payload del MMLocker Ransomware può essere ripartito tra gli utenti via mail spam. Inoltre, ci sono casi dove varianti della MMLocker Ransomware sono offerti agli utenti come cracking eseguibili per PC giochi come Far Cry-Primal. Dobbiamo notare che potrebbero essere utilizzati portali di social media come Facebook e Twitter per diffondere link corrotti per il MMLocker Ransomware.

Il MMLocker Ransomware funziona come un Trojan di crittografia che è programmato per utilizzare una combinazione di algoritmi AES e RSA per bloccare i dati della vittima. Il MMLocker Ransomware è in grado di danneggiare informazioni memorizzate sul disco rigido, unità SSD e USB. Il MMLocker Ransomware è noto per i seguenti contenitori di dati di destinazione:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

quando la procedura di crittografia è completa, l’utente noterà l’ingelosì suffisso file accodati all’interessato. Ad esempio, CuteBlackCat.png si trasformerà in CuteBlackCat.png.locked. L’estensione del file ingelosì è associato con il ORX-Locker, il Uyari Ransomware e il Ransomware RAA ma queste minacce sono da un’altra famiglia di minacce. C’è una possibilità che il MMLocker Ransomware viene creato con un Kit di costruzione Ransomware perché presenta una struttura modulare e consente di estrarre dati da archivi pubblici. La richiesta di riscatto dell’MMLocker Ransomware è ospitato sull’immagine Imgur piattaforma di hosting e si presenta come un’immagine PNG. Il MMLocker Ransomware è programmato per cambiare lo sfondo del desktop degli utenti e indirizzare la vittima per aprire READ_IT.txt che si trova sul desktop. READ_IT.txt contiene il seguente messaggio:

Scarica lo strumento di rimozionerimuovere MMLocker Ransomware

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Sembra che i dati sono stato vittima del ladro di crittografia. I file sono stati crittografati con AES: ricercare sul disco “bloccato”, se non mi credete. Purtroppo, hai intenzione di dover pagare un po’ di soldi per ottenere i file indietro, e la tua tariffa è circa $200 in dollari. Prendo giusto ai dettagli brutti per questo:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

che è fondamentalmente. Il resto di questo documento è una descrizione più dettagliata della tua situazione.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

quindi, solo essere grati che non era peggio. Avrei potuto per più soldi. Potuto hanno lavorato per ISIS e risparmiare quei soldi per decapitare i bambini. Avrebbe potuto essere una media SOB e appena distrutto i dati titolo definitivo. Sono quelle cose? N. ho solo bisogno di soldi per vivere fuori (storia vera) e non a tutti interessa l’hacker “comunità”. Quindi non c’è nessuno che proteggerà da sacrificare se stessi. Appena avrai crittografare i dati di più persone per compensare la perdita.

Così avete le vostre istruzioni. Ti dirò anche come avrebbe potuto evitare questo:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

meglio fortuna a voi in futuro.’

Sembra che l’attore di malware dietro con il MMLocker Ransomware vuole passare come un ‘bravo ragazzo’ rispetto ad altri creatori di cryptomalware, ma non dovrebbe pietà di lui. L’autore del MMLocker Ransomware sta chiedendo per $200, che è una somma che molti utenti possono essere disposti a pagare e avere i loro dati decrittografati appena possibile. Ricercatori fanno notare che il MMLocker Ransomware potrebbe installare altre minacce sul vostro PC e hacker potrebbero operare in remoto utilizzando strumenti come il ratto Frutas. Non consigliamo agli utenti di fornire il pagamento perché non dovrebbe rispettare i termini di cyber criminali ed avere altre opzioni. Servizi come Google Drive e il servizio Shadow del Volume all’interno di Windows possono aiutarvi a recuperare i vostri file gratis. Inoltre, è necessario utilizzare immagini di backup da dischi non mappate se si dispone di tale disposizione. Non dimenticate di eliminare la MMLocker Ransomware con uno strumento antimalware credibile prima di iniziare il processo di recupero.Scarica lo strumento di rimozionerimuovere MMLocker Ransomware

* SpyHunter scanner, pubblicati su questo sito, è destinato a essere utilizzato solo come uno strumento di rilevamento. più informazioni su SpyHunter. Per utilizzare la funzionalità di rimozione, sarà necessario acquistare la versione completa di SpyHunter. Se si desidera disinstallare SpyHunter, Clicca qui.

Aggiungi un commento