MMLocker Ransomware zadebiutował w marcu 2016 r., i wydaje się, że jego twórcy są skłonni do dalszego jego rozwoju w nadchodzących kilku lat. MMLocker Ransomware jest cryptomalware konwencjonalnej, która jest dostarczana do użytkowników za pośrednictwem tradycyjnych ulic. Ładunek MMLocker Ransomware może rozprzestrzeniać się wśród użytkowników za pośrednictwem spamu. Ponadto istnieją przypadki, gdzie wariantów MMLocker Ransomware są oferowane użytkownikom jak pęknięty wykonywalny do gier PC jak Far Cry Primal. Należy zauważyć, że portali społecznościowych takich jak Facebook i Twitter może być wykorzystywane do rozprzestrzeniania uszkodzone linki do MMLocker Ransomware.

MMLocker Ransomware działa jako Trojan szyfrowania, który jest zaprogramowany do blokada danych ofiary za pomocą mieszankę szyfrowania AES i RSA. MMLocker Ransomware jest w stanie od zepsucia informacji przechowywanych na HDD, dyski SSD i USB. Wiadomo, że MMLocker Ransomware docelowe pojemnikach następujących danych:

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

po zakończeniu procedury szyfrowania, użytkownik zauważyć rozszerzeniami .locked sufiks dołączany do dotkniętych pliki. Na przykład CuteBlackCat.png zostanie przekształcona w CuteBlackCat.png.locked. Rozszerzenie pliku rozszerzeniami .locked wiąże się z ORX-Locker Uyari Ransomware i RAA Ransomware, ale te zagrożenia są z innej rodziny zagrożeń. Istnieje możliwość, że MMLocker Ransomware jest tworzona z zestawem budowlanym Ransomware, ponieważ posiada strukturę modułową i jest przystosowany do ciągnięcia z publicznych baz danych. Okupu MMLocker Ransomware znajduje się na obrazie Imgur hostingu platformy i przychodzi jako obraz PNG. MMLocker Ransomware jest zaprogramowany, aby zmienić tło pulpitu użytkowników i skierować poszkodowanego do otwarcia READ_IT.txt, który jest umieszczony na pulpicie. READ_IT.txt zawiera następujący komunikat:

Pobierz za darmo narzędzie do usuwaniaAby usunąć MMLocker Ransomware

‚(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Wygląda na to, że Twoje dane zostały ofiarą złodzieja szyfrowania. Pliki zaszyfrowane z AES: przeszukiwanie dysku dla „zablokowany”, jeśli mi nie wierzysz. Niestety będziesz musiał zapłacić trochę pieniędzy, aby uzyskać pliki z powrotem, a opłata jest około 200 dolarów w dolarach amerykańskich. Będę miał prawo do szczegółów brzydkie za to:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

, który w zasadzie jest. Reszta niniejszego dokumentu jest dalszy opis o swojej sytuacji.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

więc tylko być wdzięczni, że nie jest gorzej. Może ja Poprosiłam o więcej pieniędzy. Mam może pracuje dla ISIS i oszczędzając pieniądze Aby ściąć dzieci. Mogło być średnią SOB i tylko zniszczone dane wprost. Ja jestem tych rzeczy? Nr po prostu potrzebują pieniędzy, by żyć z dala od (prawdziwa historia) i nie dbają w ogóle o haker „Wspólnoty”. Więc nie ma nikogo, które będzie chronić poświęcając siebie. Będziesz tylko szyfrować dane więcej ludzi, aby nadrobić straty.

Więc masz twój zalecenia. Nawet powiem ci jak ty może to zapobiec:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

więcej szczęścia do Ciebie w przyszłości. ”

Wydaje się, że aktor malware za z MMLocker Ransomware pragnie przekazać jako dobry facet w porównaniu do innych twórców cryptomalware, ale nie należy go szkoda. Autorem MMLocker Ransomware jest prośbą o 200 dolarów, który jest suma, że wielu użytkowników może być skłonny zapłacić i mieć ich dane odszyfrowane możliwie jak najszybciej. Naukowcy zauważyli, że MMLocker Ransomware może zainstalować inne zagrożenia na komputerze i hakerzy mogą pracować zdalnie za pomocą narzędzi, takich jak szczur Frutas. Nie zaleca się użytkownikom dostarczyć płatności, ponieważ nie należy przestrzegać warunków cyberzłodziei i mają inne opcje. Usług, takich jak dysk Google i usługi woluminów w tle wewnątrz systemu Windows może pomóc odzyskać pliki za darmo. Dodatkowo należy użyć obrazy kopii zapasowych z niezamapowane dysków, jeśli masz takie dostępne. Nie zapomnij, aby usunąć MMLocker Ransomware z instrumentem wiarygodne anty malware przed rozpoczęciem procesu odzyskiwania.Pobierz za darmo narzędzie do usuwaniaAby usunąć MMLocker Ransomware

* SpyHunter skanera, opublikowane na tej stronie, jest przeznaczony do użycia wyłącznie jako narzędzie do wykrywania. więcej na temat SpyHunter. Aby użyć funkcji usuwania, trzeba będzie kupić pełnej wersji SpyHunter. Jeśli ty życzyć wobec odinstalować SpyHunter, kliknij tutaj.

Dodaj komentarz