Threat Database Ransomware Ako Ransomware

Ako Ransomware

Ako Ransomware était l'une des menaces de ransomware les plus actives à la fin de 2019. Ce cheval de Troie de cryptage de données est une variante du Medusa Ransomware . Les experts en logiciels malveillants travaillent dur pour publier des outils de décryptage gratuits pour les victimes de ransomwares. Cependant, ils n'ont pas encore pu en créer un compatible avec le Ako Ransomware.

Propagation et chiffrement

Jusqu'à présent, il n'est pas clair quel est le vecteur d'infection utilisé pour la propagation du Ako Ransomware. Les auteurs de menaces de rançongiciels ont tendance à s'appuyer sur des campagnes de courrier indésirable pour diffuser leurs méchants chevaux de Troie. Habituellement, cela impliquerait des e-mails contenant un faux message conçu à l'aide de diverses techniques d'ingénierie sociale. De plus, les e-mails en question contiendraient une pièce jointe corrompue masquée pour ressembler à un document inoffensif ou à un autre fichier apparemment innocent. Parmi les autres méthodes de distribution couramment utilisées, citons les fausses mises à jour des applications, les campagnes de malversation, les fausses variantes piratées des médias ou des logiciels populaires, etc. Cela garantit des dommages maximaux car toutes les images, fichiers audio, vidéos, documents, bases de données, feuilles de calcul, archives, présentations et autres types de fichiers populaires seront verrouillés à l'aide d'un algorithme de cryptage. L'Ako Ransomware modifie les noms des fichiers affectés. Ce cheval de Troie de chiffrement de données génère un ID de victime unique pour chaque utilisateur compromis et l'ajoute en tant qu'extension supplémentaire une fois le processus de chiffrement terminé. L'identifiant de la victime se composerait d'une chaîne de six symboles contenant à la fois des lettres et des chiffres. Par exemple, la menace peut générer une extension «.WgR13c». Cela signifie qu'un fichier nommé «loud-cat.mp3» sera à l'origine renommé en «loud-cat.mp3.WgR13c». Chaque dossier, qui contient des données cryptées, recevra un fichier supplémentaire - «id.key».

La note de rançon

Ako Ransomware déposera un message de rançon pour la victime dans un fichier nommé «ako-readme.txt». Dans le message de rançon, les attaquants affirment exiger entre 0,3 Bitcoin (environ 2400 $ au moment de la création de cet article) et 0,9 Bitcoin (environ 7200 $), selon la victime. Les experts en logiciels malveillants doivent encore déterminer comment les frais de rançon sont calculés. Les auteurs de l'Ako Ransomware invitent l'utilisateur à télécharger et installer le navigateur Web Tor pour visiter la page qu'ils ont liée, qui traitera le paiement requis.

Nous vous déconseillons fortement de coopérer avec des cybercriminels car cela se termine rarement bien. Vous risquez d'être trompé, et malgré les promesses d'un outil de décryptage des attaquants, ces individus louches le livrent rarement. C'est pourquoi vous devriez envisager d'installer une suite logicielle antivirus réputée qui vous débarrassera rapidement de l'Ako Ransomware et vous gardera en sécurité à l'avenir.

Posts relatifs

Tendance

Le plus regardé

Chargement...