Malware

0 kommentar

MMLocker Ransomware gjorde sin debut i mars 2016, og det virker som utviklerne er villig til å fortsette sin utvikling til den kommende årene. MMLocker Ransomware er en tradisjonell cryptomalware som leveres til brukere via tradisjonell veier. Nyttelasten på MMLocker Ransomware spres blant brukere via nettsøppel. Også er det tilfeller der varianter av MMLocker Ransomware tilbys til brukere som sprakk kjørbare for PC-spill som Far Cry-Primal. Vi bør merke seg at sosiale mediaportaler som Facebook og Twitter kan brukes å spre ødelagte koblinger til MMLocker Ransomware.

MMLocker Ransomware fungerer som en kryptering Trojan som er programmert til å bruke en blanding av AES og RSA ciphers låse offerets data. MMLocker Ransomware er dugelig av ødelegge informasjon som er lagret på HDD, SSD og USB-stasjoner. MMLocker Ransomware er kjent for å målrette følgende data beholdere:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

når kryptering prosedyren er fullført, brukeren vil se .locked suffiks tilføyd til berørte filer. For eksempel vil CuteBlackCat.png bli forvandlet til CuteBlackCat.png.locked. .Locked-filtypen er tilknyttet ORX-skapet og Uyari Ransomware RAA Ransomware men disse truslene er fra en annen familie trusler. Det er en mulighet at MMLocker Ransomware opprettes med en Ransomware bygningen Kit fordi den har en modulær struktur og er utformet for å trekke data fra offentlige repositories. Løsepenger merke til MMLocker Ransomware ligger på Imgur image hosting plattform og kommer som et PNG-bilde. MMLocker Ransomware er programmert til å endre skrivebordets brukere og direkte offeret åpne READ_IT.txt som er plassert på skrivebordet. READ_IT.txt inneholder følgende melding:

Last ned verktøyet for fjerningfjerne MMLocker Ransomware

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Det ser ut dataene har vært utsatt for kryptering tyven. Filene er kryptert med AES: søk stasjonen for «låst» Hvis du ikke tror meg. Dessverre, du kommer til å betale penger å få filene tilbake, og din avgift er ca $200 i amerikanske dollar. Jeg får rett til stygge detaljer for:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

det er i utgangspunktet det. Resten av dette dokumentet er en ytterligere beskrivelse om situasjonen.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

være så takknemlig at det ikke var verre. Jeg kunne ha bedt om mer penger. Jeg kunne ha jobbet for ISIS og lagring pengene å halshugge barn. Jeg kunne ha vært en gjennomsnittlig SOB og ødelagt bare dataene direkte. Jeg disse tingene? Nei jeg trenger penger til å leve av (sann historie) og ikke vare på alle om hacker «samfunnet». Så det ikke noen du vil beskytte med å ofre deg selv. Jeg vil bare kryptere mer folk data å gjøre opp for tapet.

Så har du din instruksjoner. Jeg vil også fortelle deg hvordan du kunne ha forhindret dette:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

bedre lykke til i fremtiden. »

Det synes at malware skuespilleren bak med MMLocker Ransomware ønsker å passere som en ‘god mann’ sammenlignet med andre cryptomalware skaperne, men du bør ikke synes synd på ham. Forfatteren av MMLocker Ransomware ber for $200 som en sum at mange brukere kan være villig til å betale og har sine data dekrypteres så snart som mulig. Forskerne oppmerksom på at MMLocker Ransomware kan installere andre trusler på PCen og hackere kan bruke eksternt ved hjelp av verktøy som Frutas ROTTA. Vi anbefaler ikke brukere å levere betaling fordi ikke bør du overholder vilkårene i cyber crooks og har andre alternativer. Tjenester som Google Drive og tjenesten Volume Shadow i Windows kan hjelpe deg gjenopprette filer gratis. I tillegg bør du bruke backup bilder fra ikke-tilordnede stasjoner hvis du har slike tilgjengelig. Ikke glem å slette MMLocker Ransomware med en troverdig skadelig instrument før gjenopprettingsprosessen.Last ned verktøyet for fjerningfjerne MMLocker Ransomware

* SpyHunter skanner, publisert på dette nettstedet er ment å brukes som et søkeverktøy. mer informasjon om SpyHunter. For å bruke funksjonen for fjerning, må du kjøpe den fullstendige versjonen av SpyHunter. Hvis du ønsker å avinstallere SpyHunter. klikk her.

Legg til en kommentar