Malware

0 reactie

De MMLocker Ransomware maakte zijn debuut in maart 2016, en lijkt het erop dat de ontwikkelaars willen doorgaan met de ontwikkeling voor de komende jaren. De MMLocker Ransomware is een conventionele cryptomalware dat wordt geleverd aan gebruikers via traditionele wegen. De nettolading van de MMLocker Ransomware kan worden verspreid onder gebruikers via spampost. Ook zijn er gevallen waar de varianten van de MMLocker Ransomware worden aangeboden aan gebruikers als gekraakt uitvoerbare voor PC-spellen zoals Far Cry-Primal. We moeten er rekening mee dat sociale media sites zoals Facebook en Twitter kunnen worden gebruikt om het verspreiden van beschadigde koppelingen naar de MMLocker Ransomware.

De MMLocker Ransomware werkt als een codering Trojan die is geprogrammeerd voor het gebruik van een mix van AES en RSA-sleutels van het slachtoffer gegevens vergrendelen. De MMLocker Ransomware is in staat van corrumperende informatie die is opgeslagen op harde schijven, SSD en USB drives. De MMLocker Ransomware is bekend te richten op de volgende gegevenscontainers:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

Removal Tool downloadenom te verwijderen MMLocker Ransomware

wanneer de procedure van de codering voltooid is, ziet de gebruiker de .locked achtervoegsel toegevoegd aan getroffen bestanden. Bijvoorbeeld, zal CuteBlackCat.png worden omgezet in CuteBlackCat.png.locked. De bestanden met de extensie .locked wordt geassocieerd met de ORX-Locker, de Uyari Ransomware en de RAA-Ransomware maar deze bedreigingen zijn uit een andere familie van bedreigingen. Er is een mogelijkheid dat de MMLocker Ransomware wordt gemaakt met een bouwpakket van Ransomware, omdat het beschikt over een modulaire structuur en is ontworpen voor het trekken van gegevens van openbare bewaarplaatsen. Het losgeld nota van de MMLocker Ransomware wordt gehost op de image van de Imgur hosting platform en wordt geleverd als een PNG-afbeelding. De MMLocker Ransomware is geprogrammeerd om te veranderen de achtergrond van het bureaublad van de gebruikers en direct het slachtoffer te openen READ_IT.txt dat op het bureaublad wordt geplaatst. READ_IT.txt bevat het volgende bericht:

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Het lijkt erop dat uw gegevens heeft het slachtoffer van de encryptie-dief geweest. Uw bestanden zijn gecodeerd met de AES: Zoek op de schijf voor “vergrendeld” als je me niet gelooft. Helaas, you gonna moet betalen wat geld om uw dossiers terug te krijgen en uw vergoeding is ongeveer 200 dollar in Amerikaanse Dollars. Ik krijg gelijk de lelijke details voor dat:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

dat is het eigenlijk. De rest van dit document is een verdere beschrijving over uw situatie.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

dus wees dankbaar dat het niet erger. Ik zou kunnen hebben gevraagd om meer geld. Ik kon hebben gewerkt voor ISIS en op te slaan dat geld aan het onthoofden van kinderen. Ik kon geweest een gemiddelde SOB en gewoon uw gegevens regelrechte vernietigd. Ben ik die dingen? Nr. ik gewoon het geld nodig om te leven op (waargebeurd verhaal) en niet de zorg helemaal over de hacker “Gemeenschap”. Dus is er niemand die u beschermen zal door jezelf opofferen. Ik zal gewoon gegevenscodering werken meer mensen te maken voor het verlies.

Dus hebt je uw instructies. Ik zal u zelfs vertellen hoe u had kunnen voorkomen dat:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

beter geluk voor u in de toekomst.’

Het blijkt dat de malware acteur achter met de MMLocker Ransomware wil doorgeven als een ‘good guy’ ten opzichte van andere cryptomalware-makers, maar u geen met hem medelijden moet. De auteur van de MMLocker Ransomware vraagt voor $200 die een bedrag is dat veel gebruikers bereid zijn kunnen te betalen en hebben hun gegevens gedecodeerd zo spoedig mogelijk. Onderzoekers rekening mee dat de MMLocker Ransomware kan het installeren van andere bedreigingen op uw PC en hackers op afstand met behulp van tools zoals de Frutas RAT kunnen functioneren. We raden gebruikers te leveren van de betaling omdat je niet moet voldoen aan de voorwaarden van cyber oplichters en andere opties hebben. U kunt herstellen van uw bestanden gratis diensten zoals Google Drive en de Service Volume Shadow binnen Windows. Bovendien moet u back-upkopieën van niet-toegewezen stations hebt u dergelijke beschikbaar. Vergeet niet om de MMLocker Ransomware met een instrument geloofwaardig anti-malware verwijderen voordat u het herstelproces gestart.Removal Tool downloadenom te verwijderen MMLocker Ransomware

* SpyHunter scanner, gepubliceerd op deze site is bedoeld om alleen worden gebruikt als een detectiehulpmiddel. meer info op SpyHunter. Voor het gebruik van de functionaliteit van de verwijdering, moet u de volledige versie van SpyHunter aanschaffen. Als u verwijderen SpyHunter wilt, klik hier.

een opmerking toevoegen