Mailto Ransomware

Description de Mailto Ransomware

Les menaces de ransomware continuent d’être l’une des méthodes les plus privilégiées pour tirer les gens de leur argent en ligne. Presque tout le monde peut construire un cheval de Troie à verrouillage de données et l'utiliser pour extorquer des gens. En effet, de nombreux kits de construction pour ransomware sont disponibles en ligne gratuitement. Mailto Ransomware est l'une des dernières menaces non couvertes de ce type.

Propagation et cryptage

Les vecteurs d’infection utilisés par les auteurs du Mailto Ransomware ne sont pas connus. Certains chercheurs en logiciels malveillants pensent que les pirates utilisent peut-être de fausses copies piratées d'applications populaires, de fausses mises à jour de logiciels et des outils de suivi du torrent pour propager Mailto Ransomware. Cependant, la méthode la plus courante de diffusion de cette menace est certainement le spam. Ces courriels contiendraient un message frauduleux invitant l'utilisateur à ouvrir le fichier joint corrompu. Cette pièce jointe porte la charge utile de la menace et infecterait le système des utilisateurs dès qu'ils l'ouvriront. Mailto Ransomware est capable de verrouiller une grande variété de types de fichiers. Habituellement, les types de fichiers populaires tels que .jpeg, .jpg, .mp3, .mp4, .doc, .docx, .xls, .xlsx, .pdf, .mdf, .ppt, .pptx parmi beaucoup d’autres, seront ciblés cryptage par des chevaux de Troie verrouillables comme le Mailto Ransomware. Lorsque les fichiers d’intérêt sont localisés, Mailto Ransomware procède en déclenchant son processus de cryptage. Ce cheval de Troie à verrouillage de fichier applique un algorithme de cryptage pour verrouiller toutes les données ciblées. Lorsqu'un fichier est soumis au processus de cryptage de Mailto Ransomware, vous remarquerez que son nom sera modifié. Ce cheval de Troie ajoute un '.mailto [2Hamlampampom@cock.li]. 'Extension aux fichiers verrouillés, où «ID VICTIM» est un identifiant unique généré pour chaque utilisateur affecté par Mailto Ransomware.

Le billet de rançon

Dans la prochaine étape de l'attaque, le Mailto Ransomware supprime une note de rançon appelée ' -Readme.txt. ' Le message relatif à la rançon est plutôt long et les attaquants expliquent aux victimes ce qui est arrivé à leurs dossiers. Ils affirment qu'il est impossible de récupérer les données affectées sans coopérer avec eux et payer les frais de rançon. Les auteurs de Mailto Ransomware avertissent que s’ils mettent trop de temps à entrer en contact, il est probable que les victimes ne pourront jamais récupérer leurs données. Les attaquants proposent de déverrouiller gratuitement plusieurs fichiers afin de prouver aux victimes qu’elles sont capables de déchiffrer les données concernées. Deux adresses électroniques sont fournies comme moyen de communication: "2Hamlampampom@cock.li" et "Galgalgalgalk@tutanota.com".

Il est conseillé d'éviter de contacter les cybercriminels. Rien ne garantit que vous recevrez la clé de déchiffrement dont vous avez besoin, même si vous cédez et payez les frais de rançon. Au lieu de cela, vous devriez chercher à obtenir une solution anti-malware réputée, qui vous aidera à supprimer le Mailto Ransomware de votre ordinateur en toute sécurité.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».