Threat Database Ransomware Mkos Ransomware

Mkos Ransomware

La familia de ransomware más activa de 2019 ha sido la familia STOP Ransomware . Los actores maliciosos de todo el mundo han estado haciendo variantes de este infame troyano durante todo el año. Hay aproximadamente 200 copias del STOP Ransomware lanzado en 2019 que actualmente están al acecho en la Web. Una de las últimas copias de STOP Ransomware se llama Mkos Ransomware. La mayoría de las amenazas de ransomware operan de manera similar: comprometerían furtivamente un sistema, escanearían los datos que están presentes en el sistema en cuestión, aplicarían un algoritmo de cifrado para bloquear los archivos específicos y luego chantajearían al usuario para que les pagara en efectivo a cambio de una clave de descifrado que supuestamente recuperará los datos bloqueados.

Propagación y Cifrado

La mayoría de los troyanos de bloqueo de datos se propagan a través de varios vectores de infección comunes: rastreadores de torrents, descargas y actualizaciones fraudulentas de aplicaciones, medios y software pirateados falsos, etc. Sin embargo, el método de propagación más popular es probablemente los correos electrónicos no deseados. Normalmente, el correo electrónico contendría un mensaje fraudulento cuyo objetivo es engañar al usuario para que abra el archivo adjunto. El archivo adjunto generalmente es macro-atado y serviría para infectar la PC objetivo. Una vez que la amenaza tenga acceso al sistema, se asegurará de realizar un breve análisis que localizará los archivos que luego serán encriptados por Mkos Ransomware. Al completar el escaneo, el Mkos Ransomware activará su proceso de cifrado. Todos los datos específicos se bloquearán con la ayuda de un algoritmo de cifrado. Una vez que el Mkos Ransomware cifra un archivo, cambiará su nombre agregando la extensión '.mkos' al final del nombre del archivo. Esto significa que un archivo, que inicialmente se llamaba 'sunset-hill.jpeg', cambiará su nombre a 'sunset-hill.jpeg.mkos'.

La nota de rescate

Al bloquear todos los datos en el sistema, el Mkos Ransomware soltará una nota llamada '_readme.txt' que contiene el mensaje de rescate de los atacantes. La nota informa a los usuarios que sus datos han sido bloqueados y proporciona información adicional. Los atacantes afirman que las víctimas que se contacten con éxito dentro de las 72 horas posteriores a los ataques deberán pagar la mitad ($ 490) de lo que es la tarifa de rescate original ($ 980). También se les dice a los usuarios que marquen su casilla de correo no deseado si no reciben una respuesta de los atacantes dentro de las 6 horas. Desafortunadamente, la mayoría de las copias del STOP Ransomware no se pueden descifrar de forma gratuita. Sin embargo, los autores del Mkos Ransomware ofrecen desbloquear un archivo de forma gratuita para que el usuario esté convencido de que tiene una clave de descifrado en funcionamiento. Al final de la nota de rescate, los usuarios verán una identificación de víctima generada de forma única. Los atacantes proporcionan dos direcciones de correo electrónico donde las víctimas pueden contactarlos y recibir más instrucciones: 'helprestore@firemail.cc' y 'datarrestore@iran.ir'.

Le recomendamos encarecidamente que no se ponga en contacto con ciberdelincuentes. No se sorprenderán al tomar su dinero y probablemente nunca le proporcionarán la aplicación de descifrado que necesita para restaurar sus datos. Es por eso que debería considerar obtener una herramienta de software antivirus legítima que lo ayudará a eliminar el Mkos Ransomware de su computadora y mantener su sistema seguro en el futuro.

Tendencias

Mas Visto

Cargando...