Ako Ransomware

Ako Ransomware Description

Ako Ransomware était l'une des menaces de ransomware les plus actives à la fin de 2019. Ce cheval de Troie de cryptage de données est une variante du Medusa Ransomware . Les experts en logiciels malveillants travaillent dur pour publier des outils de décryptage gratuits pour les victimes de ransomwares. Cependant, ils n'ont pas encore pu en créer un compatible avec le Ako Ransomware.

Propagation et chiffrement

Jusqu'à présent, il n'est pas clair quel est le vecteur d'infection utilisé pour la propagation du Ako Ransomware. Les auteurs de menaces de rançongiciels ont tendance à s'appuyer sur des campagnes de courrier indésirable pour diffuser leurs méchants chevaux de Troie. Habituellement, cela impliquerait des e-mails contenant un faux message conçu à l'aide de diverses techniques d'ingénierie sociale. De plus, les e-mails en question contiendraient une pièce jointe corrompue masquée pour ressembler à un document inoffensif ou à un autre fichier apparemment innocent. Parmi les autres méthodes de distribution couramment utilisées, citons les fausses mises à jour des applications, les campagnes de malversation, les fausses variantes piratées des médias ou des logiciels populaires, etc. Cela garantit des dommages maximaux car toutes les images, fichiers audio, vidéos, documents, bases de données, feuilles de calcul, archives, présentations et autres types de fichiers populaires seront verrouillés à l'aide d'un algorithme de cryptage. L'Ako Ransomware modifie les noms des fichiers affectés. Ce cheval de Troie de chiffrement de données génère un ID de victime unique pour chaque utilisateur compromis et l'ajoute en tant qu'extension supplémentaire une fois le processus de chiffrement terminé. L'identifiant de la victime se composerait d'une chaîne de six symboles contenant à la fois des lettres et des chiffres. Par exemple, la menace peut générer une extension «.WgR13c». Cela signifie qu'un fichier nommé «loud-cat.mp3» sera à l'origine renommé en «loud-cat.mp3.WgR13c». Chaque dossier, qui contient des données cryptées, recevra un fichier supplémentaire - «id.key».

La note de rançon

Ako Ransomware déposera un message de rançon pour la victime dans un fichier nommé «ako-readme.txt». Dans le message de rançon, les attaquants affirment exiger entre 0,3 Bitcoin (environ 2400 $ au moment de la création de cet article) et 0,9 Bitcoin (environ 7200 $), selon la victime. Les experts en logiciels malveillants doivent encore déterminer comment les frais de rançon sont calculés. Les auteurs de l'Ako Ransomware invitent l'utilisateur à télécharger et installer le navigateur Web Tor pour visiter la page qu'ils ont liée, qui traitera le paiement requis.

Nous vous déconseillons fortement de coopérer avec des cybercriminels car cela se termine rarement bien. Vous risquez d'être trompé, et malgré les promesses d'un outil de décryptage des attaquants, ces individus louches le livrent rarement. C'est pourquoi vous devriez envisager d'installer une suite logicielle antivirus réputée qui vous débarrassera rapidement de l'Ako Ransomware et vous gardera en sécurité à l'avenir.

Soupçonnez-Vous Votre PC d'être Infecté par Ako Ransomware et d'Autres Menaces? Analyser Votre PC avec SpyHunter

SpyHunter est un puissant outil de correction et de protection contre les logiciels malveillants conçu pour aider les utilisateurs de PC à effectuer une analyse approfondie de la sécurité système, à détecter et à supprimer un large éventail de menaces telles que Ako Ransomware et se bénéficier d'un service de support technique personnalisé. Télécharger l'Anti-malware GRATUIT de SpyHunter
Remarque: le scanner de SpyHunter est utilisé uniquement à des fins de détection de malwares. Si SpyHunter détecte des logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces. En savoir plus sur SpyHunter. L'Anti-malware gratuit vous permet d'exécuter une analyse et de recevoir une correction et une suppression, qui sont assujetties à une période d'attente de 48 heures. L'Anti-malware gratuit est soumis aux détails promotionnels et aux Termes sur la Promotion Spéciale. Pour comprendre nos règles, veuillez consulter notre CLUF, Politique de confidentialité et Critères d'Évaluation des Menaces. Si vous ne souhaitez plus utiliser les services de SpyHunter, suivez les étapes ci-dessous pour désinstaller SpyHunter.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».