MMLocker Ransomware сделал его дебют в марте 2016, и кажется, что его разработчики готовы продолжить свое развитие на предстоящие несколько лет. MMLocker Ransomware является обычным cryptomalware, которое доставляется пользователям через традиционные пути. Грузоподъемность MMLocker Ransomware может распространяться среди пользователей через спам. Кроме того есть случаи, где предлагаются варианты MMLocker Ransomware для пользователей, как трещины исполняемый файл для PC игры, как Primal Far Cry. Отметим, что порталы социальных медиа, как Facebook и Twitter могут быть использованы для распространения поврежденные ссылки на MMLocker Ransomware.

MMLocker Ransomware работает как шифрования Троян, который запрограммирован использовать смесь шифров AES и RSA для блокировки данных жертвы. MMLocker Ransomware способен повредить данные, хранящиеся на жестком диске, SSD и USB приводов. MMLocker Ransomware известен ориентироваться на следующие контейнеры данных:

Скачать утилитучтобы удалить MMLocker Ransomware

.txt, .doc, .docx, .xls, .xlsx, .pdf, .pps, .ppt, .pptx, .odt, .gif, .jpg, .png, .db, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .frm, .myd, .myi, .dbf, .mp3, .mp4, .avi, .mov, .mpg, .rm, .wmv, .m4a, .mpa, .wav, .sav, .gam, .log, .ged, .msg, .myo, .tax, .ynab, .ifx, .ofx, .qfx, .qif, .qdf, .tax2013, .tax2014, .tax2015, .box, .ncf, .nsf, .ntf, .lwp.

при завершении процедуры шифрования, пользователь заметит .locked суффикс добавляется для затрагиваемых файлов. Например CuteBlackCat.png будет преобразована в CuteBlackCat.png.locked. Расширение файла .locked ассоциируется с ORX-шкафчик, Uyari вымогателей и САР вымогателей, но эти угрозы являются из другой семьи угроз. Существует возможность, что MMLocker Ransomware создается с комплектом здание вымогателей, потому что она имеет модульную структуру и предназначен для извлечения данных из государственных хранилищ. Выкуп записку MMLocker Ransomware размещается на хостинг платформы Imgur изображений и приходит как изображения в формате PNG. MMLocker Ransomware запрограммирован чтобы изменить фон рабочего стола пользователей и прямой жертвой открыть READ_IT.txt, который размещается на рабочем столе. READ_IT.txt содержит следующее сообщение:

‘(If you are in Notepad, please click the Format menu above ^^^^ and click Word Wrap)

Uh oh. Это выглядит как ваши данные был жертвой вора шифрования. Ваши файлы зашифрованы с помощью алгоритма AES: Поиск ваш диск «замок», если вы не верите мне. К сожалению вы собираетесь придется платить деньги, чтобы получить ваши файлы обратно, и ваша плата составляет около $200 в долларах США. Я получу право на уродливые детали для этого:

* You have 72 hours to make this happen as of 12/03/2016 21:03:16. Otherwise, your files are lost for good. I will delete the necessary code for all time and I don’t even have to revisit your machine to do it.
* You will be paying by Bitcoin. Don’t worry, it is easy to figure out. Your fee is 0.501049 BTC. Pay this amount precisely, or I might not know who it was that paid in order to rescue them.
* Use LocalBitcoins.com. It isn’t hard to use, there are numerous ways to pay for my bitcoins on there, and most importantly, it is fast. Did I mention you have 72 hours?
* The address you will be sending the bitcoins to is [Bitcoin address].
* Then you will wait for me to get the unlock code for you. Your code will be shown here, [link to a compromised site], under the amount you paid. This may take a day or so: you are on my schedule now
* Once you have the code, you can unlock your files as follows:
*** First you must download my decrypter: [link made via Wetransfer.com]. You may get various warnings that this is a Trojan or some other nonsense. Don’t believe it: if I needed to cause more damage I would have done so already. The file is marked as such because the antivirus people are lazy SOBs and just mark everything they can.
*** Go to your Start Menu
*** In the search field, type “cmd”.
*** Double click the cmd program.
*** Type “cd C:UsersxxxDownloads”
*** Type “Decrypter.exe ”
*** Other people’s codes will not work for you, obviously.

, это в основном она. Остальная часть этого документа является дальнейшее описание о вашей ситуации.

* You’ll never be able to find me. Police will never be able to find me. Go ahead and try them if you like, but don’t expect your data back. They will be concerned about helping the community, not with helping you meet your deadline. If they say they need to keep your desktop for a few days, well lol, you probably won’t be seeing your machine again soon, let alone your data. I’ve been doing this for five years now and haven’t been caught yet.
* Best Buy will have no ability to undo the encryption. Hell, even the NSA probably couldn’t undo it. Well maybe they could, but I suspect you won’t be a high priority for their computation clusters for at least a couple of years.
* In 72 hours, you will never be able to get these files open. I don’t much like people struggling against the powerful, and there is no way for you to argue for an extension. Just make it happen.

так просто быть благодарны, что он не хуже. Я мог бы попросил больше денег. Я мог бы работать, для ISIS и сохранить эти деньги, чтобы обезглавить детей. Можно было среднее РЫДАТЬ и просто уничтожил данных напрямую. Я эти вещи? No. я просто нужно денег, чтобы жить офф (подлинная история) и вообще не волнует хакер «сообщество». Так что нет кого-то вам будет защищать, пожертвовав себя. Я просто буду шифровать данные больше людей, чтобы компенсировать потери.

Так что у вас есть ваши инструкции. Я даже скажу вам, как вы могли бы предотвратить это:

* Install a good antivirus and keep it up to date. This is basically where you fell down.
* Don’t click on any file from the internet that isn’t a piece of data like (jpg, txt, doc) or you better really know where that file came from.
* Back up your files in case the encryption thief visits you.

удачи вам в будущем.»

Похоже, что актер вредоносных программ за с MMLocker Ransomware желает пройти как «хороший парень», по сравнению с другими cryptomalware создателей, но вам не следует жалеть его. Автор MMLocker Ransomware просит за $200, который представляет собой сумму, что многие пользователи могут быть готовы платить, и иметь их данных расшифровывается как можно скорее. Исследователи отмечают, что MMLocker Ransomware может установить другие угрозы на вашем ПК и хакеры могут работать удаленно с помощью инструментов, как Frutas крыса. Мы не рекомендуем пользователям доставить оплаты, потому что вы не должны соблюдать условия кибер-жуликов и у других вариантов. Услуги как диск Google и теневого объема внутри Windows может помочь вам восстановить ваши файлы бесплатно. Кроме того образы резервных копий из несопоставленных диски следует использовать, если у вас есть такие. Не забудьте удалить MMLocker Ransomware с надежной защиты от вредоносного инструмент, прежде чем начать процесс восстановления.Скачать утилитучтобы удалить MMLocker Ransomware

* SpyHunter сканер, опубликованные на этом сайте, предназначен для использования только в качестве средства обнаружения. более подробная информация о SpyHunter. Чтобы использовать функцию удаления, необходимо приобрести полную версию SpyHunter. Если вы хотите удалить SpyHunter, нажмите здесь.

Добавить комментарий