Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

Die aktivste Ransomware-Familie von 2019 war die STOP Ransomware- Familie. Böswillige Schauspieler aus der ganzen Welt haben das ganze Jahr über Varianten dieses berüchtigten Trojaners hergestellt. Es gibt ungefähr 200 Exemplare der im Jahr 2019 veröffentlichten STOP Ransomware, die derzeit im Internet lauern. Eine der neuesten Versionen der STOP Ransomware heißt Mkos Ransomware. Die meisten Ransomware-Bedrohungen verhalten sich ähnlich - sie würden ein System heimlich kompromittieren, die auf dem betreffenden System vorhandenen Daten scannen, einen Verschlüsselungsalgorithmus zum Sperren der Zieldateien anwenden und den Benutzer dann erpressen, dafür Geld zu zahlen ein Entschlüsselungsschlüssel, der angeblich die gesperrten Daten wiederherstellen wird.

Verbreitung und Verschlüsselung

Die Mehrheit der datengeschützten Trojaner wird über verschiedene übliche Infektionsvektoren verbreitet - Torrent-Tracker, betrügerische Anwendungs-Downloads und -Updates, gefälschte Medien und Software usw. Die verbreitetste Methode sind jedoch wahrscheinlich Spam-E-Mails. Normalerweise enthält die E-Mail eine betrügerische Nachricht, deren Ziel es ist, den Benutzer zum Öffnen der angehängten Datei zu verleiten. Der Anhang ist in der Regel makrogeschnürt und dient dazu, den Ziel-PC zu infizieren. Sobald die Bedrohung Zugriff auf das System hat, wird ein kurzer Scan durchgeführt, der die Dateien findet, die später von der Mkos Ransomware verschlüsselt werden. Nach Abschluss des Scans löst die Mkos Ransomware den Verschlüsselungsprozess aus. Alle anvisierten Daten werden mit Hilfe eines Verschlüsselungsalgorithmus gesperrt. Sobald die Mkos Ransomware eine Datei verschlüsselt, ändert sie ihren Namen, indem sie am Ende des Dateinamens die Erweiterung '.mkos' hinzufügt. Dies bedeutet, dass eine Datei, die ursprünglich als "sunset-hill.jpeg" bezeichnet wurde, in "sunset-hill.jpeg.mkos" umbenannt wird.

Der Lösegeldschein

Nach dem Sperren aller Daten auf dem System löscht die Mkos Ransomware eine Notiz mit dem Namen "_readme.txt", die die Lösegeldnachricht der Angreifer enthält. Der Hinweis informiert Benutzer darüber, dass ihre Daten gesperrt wurden, und enthält einige zusätzliche Informationen. Die Angreifer behaupten, dass die Opfer, die sich innerhalb von 72 Stunden nach den Angriffen erfolgreich mit ihnen in Verbindung setzen, die Hälfte (490 USD) der ursprünglichen Lösegeldgebühr (980 USD) zahlen müssen. Benutzer werden außerdem aufgefordert, ihr Spam-Kontrollkästchen zu aktivieren, wenn sie innerhalb von 6 Stunden keine Antwort von den Angreifern erhalten. Leider können die meisten Kopien der STOP Ransomware nicht kostenlos entschlüsselt werden. Die Autoren der Mkos Ransomware bieten jedoch an, eine Datei kostenlos freizuschalten, damit der Benutzer davon überzeugt ist, über einen funktionierenden Entschlüsselungsschlüssel zu verfügen. Am Ende des Lösegeldscheins sehen Benutzer eine eindeutig generierte Opfer-ID. Die Angreifer geben zwei E-Mail-Adressen an, an die sich die Opfer wenden können, um weitere Anweisungen zu erhalten: "helprestore@firemail.cc" und "datarrestore@iran.ir".

Wir raten Ihnen dringend davon ab, mit Cyber-Gaunern in Kontakt zu treten. Sie werden kein Auge auf Ihr Geld werfen und Ihnen wahrscheinlich nie die Entschlüsselungsanwendung zur Verfügung stellen, die Sie zur Wiederherstellung Ihrer Daten benötigen. Aus diesem Grund sollten Sie in Betracht ziehen, ein legitimes Antivirensoftware-Tool zu erwerben, mit dem Sie die Mkos Ransomware von Ihrem Computer entfernen und Ihr System künftig sicherer machen können.

Im Trend

Am häufigsten gesehen

Wird geladen...