Threat Database Ransomware メカランサムウェア

メカランサムウェア

ランサムウェアの脅威は人気が高まっており、この分野で多くの経験がなくても、ランサムウェアの脅威を作成するさまざまな方法があります。一部の犯罪者は、特別なランサムウェアビルダーツールキットを使用してファイルロックトロイの木馬を作成し、他の犯罪者はこのタイプの一般的な脅威からコードを借用し、必要に応じて調整します。 Meka Ransomwareの作成者は、2番目のアプローチを採用しています。 Meka Ransomwareは、最近発見されたSTOP Ransomwareファミリーに属するデータ暗号化トロイの木馬です。

伝播と暗号化

ランサムウェアの作成者は、スパムメールキャンペーンを介して作成物を広める傾向があります。これは、ランサムウェアの脅威に関する最も一般的な伝播方法の1つです。これは、巧妙な詐欺メッセージを作成することによって行われます。巧妙な詐欺メッセージは、電子メールに添付されているファイルをユーザーに開かせるように仕向けます。添付ファイルはマクロレースされており、ターゲットのシステムを起動すると感染します。 Meka Ransomwareのようなファイルロック型トロイの木馬も、トレントトラッカーや偽のソフトウェアアップデートを介して配布されることがよくあります。この脅威の最終目標はできるだけ多くの損害を与えることであるため、Meka Ransomwareは非常に幅広い種類のファイルを標的とする可能性があります。 Meka Ransomwareは、通常のユーザーのコンピューター(.mp3、.png、.jpeg、.jpg、.gif、.ppt、.doc、.docx、.pdf、.mov)にある可能性が高いファイルを追跡するようです。 、.rar、.xlsなど。その後、Meka Ransomwareは暗号化プロセスを実行し、すべての対象データをロックします。目的のファイルを暗号化すると、Meka Ransomwareはファイル名に「.meka」拡張子を適用します。たとえば、元々「high-flight.mp3」という名前だったファイルは、Meka Ransomwareが暗号化アルゴリズムを適用した後に「high-flight.mp3.meka」に名前が変更されます。

身代金メモ

Meka Ransomwareは、STOPランサムウェアのコピーであるランサムウェア脅威の商標である「_readme.txt」と呼ばれる身代金メモを被害者のデスクトップにドロップします。メモでは、攻撃者は、攻撃が発生してから72時間以内に彼らに連絡する被害者は、元の身代金の半分を支払うだけでよいと主張しています。つまり、価格は490ドルに下がります。ただし、攻撃者が設定した期限までに間に合わなかったユーザーは、980ドルの全額を支払う必要があります。 Meka Ransomwareの作成者は、有効な復号化キーを持っていることの証拠として、貴重な情報が含まれていない限り、1つのファイルを無料でロック解除したいと主張しています。攻撃者は、「salesrestoresoftware@firemail.cc」と「salesrestoresoftware@gmail.com」という2つのメールアドレスを提供します。

サイバー犯罪者はほとんど約束を果たさないため、サイバー犯罪者の要求を無視することをお勧めします。そのため、評判の高いマルウェア対策ツールをダウンロードしてインストールする方がはるかに安全です。これは、コンピューターからMeka Ransomwareを削除するのに役立ちます。

トレンド

最も見られました

読み込んでいます...