Threat Database Ransomware Meka Ransomware

Meka Ransomware

Les menaces contre les ransomwares gagnent en popularité et il existe différentes façons de les créer sans avoir beaucoup d’expérience dans ce domaine. Certains criminels utilisent des kits d'outils spéciaux pour créer des ransomwares pour créer des chevaux de Troie bloquant les fichiers, d'autres empruntent du code aux menaces courantes de ce type et l'adaptent en fonction de leurs besoins. Les auteurs du Meka Ransomware ont adopté la deuxième approche. Meka Ransomware est un cheval de Troie de chiffrement de données récemment identifié, qui appartient à la famille STOP Ransomware .

Propagation et cryptage

Les auteurs de Ransomware ont tendance à propager leurs créations via des campagnes de spam. C'est l'une des méthodes de propagation les plus populaires concernant les menaces de ransomware. Pour ce faire, vous créez un message frauduleux intelligent, qui tente d'inciter l'utilisateur à ouvrir le fichier joint au courrier électronique. Le fichier joint est macro-infecté et infectera le système de la cible une fois lancé. Les chevaux de Troie verrouillables comme Meka Ransomware sont également souvent distribués via des trackers torrent et de fausses mises à jour logicielles. Meka Ransomware cible probablement une très grande variété de types de fichiers, l'objectif ultime de la menace étant de causer le plus de dégâts possible. Meka Ransomware semble s'attaquer aux fichiers, qui sont susceptibles de se trouver sur l'ordinateur de tout utilisateur habituel - .mp3, .png, .jpeg, .jpg, .jpg, .gif, .ppt, .doc, .docx, .pdf, .mov , .rar, .xls, etc. Le logiciel Meka Ransomware exécute ensuite son processus de cryptage et verrouille toutes les données ciblées. Lors du cryptage des fichiers d’intérêt, Meka Ransomware appliquera une extension «.meka» aux noms de fichiers. Par exemple, un fichier nommé «high-flight.mp3» à l'origine sera renommé «high-flight.mp3.meka» après l'application par Meka Ransomware de son algorithme de cryptage.

Le billet de rançon

Meka Ransomware déposera une note de rançon sur le bureau de la victime, nommée '_readme.txt', qui est une marque de commerce des menaces de ransomware qui sont des copies de STOP Ransomware. Dans la note, les assaillants affirment que les victimes qui les contactent dans les 72 heures suivant l'attaque n'auront à payer que la moitié des frais de rançon d'origine, ce qui signifie que le prix sera ramené à 490 $. Toutefois, les utilisateurs qui ne parviennent pas à le faire avant la date limite fixée par les attaquants devront payer le prix total, soit 980 $. Pour prouver qu’ils disposent d’une clé de déchiffrement fonctionnelle, les auteurs de Meka Ransomware ont déclaré qu’ils souhaitaient déverrouiller un fichier gratuitement, à condition qu’il ne contienne aucune information valable. Les attaquants fournissent deux adresses e-mail sur lesquelles l'utilisateur peut entrer en contact - "salesrestoresoftware@firemail.cc" et "salesrestoresoftware@gmail.com".

Il est conseillé d'ignorer les exigences des cybercriminels, qui tiennent rarement leurs promesses. C'est pourquoi il est beaucoup plus sûr de télécharger et d'installer un outil anti-malware réputé, qui vous aidera à supprimer Meka Ransomware de votre ordinateur.

Tendance

Le plus regardé

Chargement...