Threat Database Ransomware Meka Ransomware

Meka Ransomware

Ransomware-Bedrohungen werden immer beliebter, und es gibt eine Vielzahl von Möglichkeiten, eine zu erstellen, ohne viel Erfahrung auf diesem Gebiet zu haben. Einige Kriminelle verwenden spezielle Ransomware-Toolkits, um Trojaner mit Dateisperrung zu erstellen, andere leihen sich Code von gängigen Bedrohungen dieser Art aus und passen ihn an ihre Bedürfnisse an. Die Autoren der Meka Ransomware haben den zweiten Ansatz gewählt. Die Meka Ransomware ist ein kürzlich entdeckter datenverschlüsselnder Trojaner, der zur STOP Ransomware- Familie gehört.

Verbreitung und Verschlüsselung

Ransomware-Autoren neigen dazu, ihre Kreationen über Spam-E-Mail-Kampagnen zu verbreiten. Dies ist eine der beliebtesten Verbreitungsmethoden für Ransomware-Bedrohungen. Dazu wird eine clevere betrügerische Nachricht erstellt, mit der versucht wird, den Benutzer zum Öffnen der Datei zu bewegen, die an die E-Mail angehängt ist. Die angehängte Datei enthält Makros und infiziert das System des Ziels, sobald es gestartet wird. Trojaner mit Dateisperrung wie die Meka Ransomware werden häufig auch über Torrent-Tracker und gefälschte Software-Updates verbreitet. Die Meka Ransomware zielt wahrscheinlich auf eine Vielzahl von Dateitypen ab, da das Endziel der Bedrohung darin besteht, so viel Schaden wie möglich zu verursachen. Die Meka Ransomware scheint nach Dateien zu suchen, die sich wahrscheinlich auf dem Computer eines regulären Benutzers befinden - MP3, PNG, JPEG, JPG, GIF, PPT, DOC, DOCX, PDF, MOV , .rar, .xls usw. Die Meka Ransomware führt dann ihren Verschlüsselungsprozess aus und sperrt alle Zieldaten. Beim Verschlüsseln der gewünschten Dateien wird die Meka Ransomware den Dateinamen die Erweiterung ".meka" zuweisen. Beispielsweise wird eine Datei, die ursprünglich den Namen "high-flight.mp3" trug, in "high-flight.mp3.meka" umbenannt, nachdem die Meka Ransomware ihren Verschlüsselungsalgorithmus angewendet hat.

Der Lösegeldschein

Die Meka Ransomware legt einen Lösegeldschein mit dem Namen "_readme.txt" auf dem Desktop des Opfers ab. Dies ist ein Markenzeichen für Ransomware-Bedrohungen, die Kopien der STOP Ransomware sind. In dem Hinweis behaupten die Angreifer, dass Opfer, die sich innerhalb von 72 Stunden nach dem Angriff an sie wenden, nur die Hälfte der ursprünglichen Lösegeldgebühr zahlen müssen, was bedeutet, dass der Preis auf 490 USD gesenkt wird. Benutzer, die es nicht schaffen, es vor der von den Angreifern festgelegten Frist zu schaffen, müssen den vollen Preis von 980 US-Dollar zahlen. Als Beweis dafür, dass sie einen funktionierenden Entschlüsselungsschlüssel besitzen, geben die Autoren der Meka Ransomware an, dass sie bereit sind, eine Datei kostenlos freizuschalten, solange sie keine wertvollen Informationen enthält. Die Angreifer geben zwei E-Mail-Adressen an, an die sich der Benutzer wenden kann: "salesrestoresoftware@firemail.cc" und "salesrestoresoftware@gmail.com".

Es ist ratsam, die Forderungen von Cyberkriminellen zu ignorieren, da diese ihre Versprechen selten einhalten. Aus diesem Grund ist es viel sicherer, ein seriöses Anti-Malware-Tool herunterzuladen und zu installieren, das Sie beim Entfernen der Meka Ransomware von Ihrem Computer unterstützt.

Im Trend

Am häufigsten gesehen

Wird geladen...