Threat Database Ransomware Ako Ransomware

Ako Ransomware

Die Ako Ransomware war Ende 2019 eine der aktivsten Ransomware-Bedrohungen. Dieser datenverschlüsselnde Trojaner ist eine Variante der Medusa Ransomware . Malware-Experten arbeiten hart daran, kostenlose Entschlüsselungstools für Opfer von Ransomware zu veröffentlichen. Sie konnten jedoch noch keine mit der Ako Ransomware kompatible Version erstellen.

Verbreitung und Verschlüsselung

Bisher ist nicht klar, welcher Infektionsvektor für die Verbreitung der Ako Ransomware verwendet wird. Autoren von Ransomware-Bedrohungen verlassen sich in der Regel auf Spam-E-Mail-Kampagnen, um ihre bösen Trojaner zu verbreiten. In der Regel handelt es sich dabei um E-Mails, die eine gefälschte Nachricht enthalten, die mithilfe verschiedener Social-Engineering-Techniken erstellt wurde. Außerdem enthalten die fraglichen E-Mails einen beschädigten Anhang, der maskiert ist, um wie ein harmloses Dokument oder eine andere scheinbar unschuldige Datei auszusehen. Andere häufig verwendete Verbreitungsmethoden sind falsche Anwendungsaktualisierungen, Werbekampagnen, gefälschte Raubkopien beliebter Medien oder Software usw. Wenn die Ako Ransomware einen Computer infiziert, wird sichergestellt, dass eine sehr lange Liste von Dateitypen aufgespürt und verschlüsselt wird. Dies garantiert maximalen Schaden, da alle Bilder, Audiodateien, Videos, Dokumente, Datenbanken, Tabellen, Archive, Präsentationen und andere gängige Dateitypen mithilfe eines Verschlüsselungsalgorithmus gesperrt werden. Die Ako Ransomware ändert die Namen der betroffenen Dateien. Dieser datenverschlüsselnde Trojaner generiert für jeden manipulierten Benutzer eine eindeutige Opfer-ID und hängt diese nach Abschluss des Verschlüsselungsvorgangs als zusätzliche Erweiterung an. Die Opfer-ID würde aus einer Zeichenfolge mit sechs Symbolen bestehen, die sowohl Buchstaben als auch Zahlen enthält. Beispielsweise kann die Bedrohung eine Erweiterung ".WgR13c" generieren. Dies bedeutet, dass eine Datei mit dem Namen "loud-cat.mp3" ursprünglich in "loud-cat.mp3.WgR13c" umbenannt wird. In jedem Ordner, der verschlüsselte Daten enthält, wird eine zusätzliche Datei abgelegt - "id.key".

Der Lösegeldschein

Die Ako Ransomware löscht eine Lösegeldnachricht für das Opfer in einer Datei mit dem Namen "ako-readme.txt". In der Lösegeldnachricht geben die Angreifer an, je nach Opfer zwischen 0,3 Bitcoin (ca. 2.400 USD zum Zeitpunkt der Erstellung dieses Artikels) und 0,9 Bitcoin (ca. 7.200 USD) zu verlangen. Malware-Experten müssen noch bestimmen, wie die Lösegeldgebühr berechnet wird. Die Autoren der Ako Ransomware fordern den Benutzer auf, den Tor-Webbrowser herunterzuladen und zu installieren, um die von ihnen verlinkte Seite zu besuchen, die die erforderliche Zahlung verarbeitet.

Wir raten Ihnen dringend davon ab, mit Cyberkriminellen zusammenzuarbeiten, da dies selten gut ausgeht. Es ist wahrscheinlich, dass Sie ausgetrickst werden, und trotz der Versprechungen der Angreifer, ein Entschlüsselungs-Tool zu verwenden, liefern solche zwielichtigen Personen es selten aus. Aus diesem Grund sollten Sie in Betracht ziehen, eine seriöse Antivirensoftware-Suite zu installieren, die Sie schnell von der Ako Ransomware befreit und Sie in Zukunft sicher hält.

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...