Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

La famille de ransomware la plus active de 2019 a été la famille STOP Ransomware . Des acteurs malveillants du monde entier ont fait des variantes de ce tristement célèbre cheval de Troie tout au long de l'année. Il existe environ 200 copies du STOP Ransomware sorti en 2019 qui se cachent actuellement sur le Web. L'une des dernières copies de STOP Ransomware s'appelle Mkos Ransomware. La plupart des menaces de ransomware fonctionnent de manière similaire - elles compromettraient sournoisement un système, analysaient les données présentes sur le système en question, appliquaient un algorithme de chiffrement pour verrouiller les fichiers ciblés, puis faisaient chanter l'utilisateur pour qu'il leur verse de l'argent comptant en échange de une clé de décryptage qui récupérera soi-disant les données verrouillées.

Propagation et chiffrement

La majorité des chevaux de Troie à verrouillage de données sont propagés via plusieurs vecteurs d'infection courants - traqueurs de torrent, téléchargements et mises à jour d'applications frauduleuses, faux médias et logiciels piratés, etc. Cependant, la méthode de propagation la plus populaire est probablement les courriers indésirables. Normalement, l'e-mail contiendrait un message frauduleux dont le but est d'inciter l'utilisateur à ouvrir le fichier joint. La pièce jointe est généralement macroscopique et servirait à infecter le PC ciblé. Une fois que la menace aura accès au système, elle veillera à effectuer une brève analyse qui localisera les fichiers qui seront ensuite cryptés par le Mkos Ransomware. Une fois l'analyse terminée, le Mkos Ransomware déclenchera son processus de cryptage. Toutes les données ciblées seront verrouillées à l'aide d'un algorithme de cryptage. Une fois que le Mkos Ransomware a chiffré un fichier, il changera son nom en ajoutant l'extension «.mkos» à la fin du nom de fichier. Cela signifie qu'un fichier, initialement appelé «sunset-hill.jpeg», sera renommé «sunset-hill.jpeg.mkos».

La note de rançon

Lors du verrouillage de toutes les données sur le système, le Mkos Ransomware supprimera une note appelée «_readme.txt» qui contient le message de rançon des attaquants. La note informe les utilisateurs que leurs données ont été verrouillées et fournit des informations supplémentaires. Les agresseurs affirment que les victimes qui ont réussi à les contacter dans les 72 heures suivant les attaques devront payer la moitié (490 $) du montant de la rançon d'origine (980 $). Les utilisateurs sont également invités à cocher leur boîte de spam s'ils n'obtiennent pas de réponse des attaquants dans les 6 heures. Malheureusement, la plupart des copies du STOP Ransomware ne sont pas déchiffrables gratuitement. Cependant, les auteurs du Mkos Ransomware proposent de déverrouiller un fichier gratuitement afin que l'utilisateur soit convaincu qu'il dispose d'une clé de déchiffrement fonctionnelle. Au bas de la note de rançon, les utilisateurs verront un ID de victime généré de manière unique. Les attaquants fournissent deux adresses e-mail où les victimes peuvent les contacter et recevoir des instructions supplémentaires - «helprestore@firemail.cc» et «datarrestore@iran.ir».

Nous vous déconseillons fortement de contacter les cyber-escrocs. Ils ne manqueront pas de prendre votre argent et ne vous fourniront probablement jamais l'application de décryptage dont vous avez besoin pour restaurer vos données. C'est pourquoi vous devriez envisager d'obtenir un outil logiciel antivirus légitime qui vous aidera à supprimer le Mkos Ransomware de votre ordinateur et à protéger votre système à l'avenir.

Tendance

Le plus regardé

Chargement...