Távolítsa el a Marlock Ransomware programot
A MedusaLocker Ransomware számos kiberbűnözőnek adott lehetőséget arra, hogy saját iratszekrényt készítsenek. A család egyik legújabb fájlzárolója a Marlock, vagy a Marlock Ransomware. Amikor beszivárog egy rendszerbe, titkosítja a fájlokat, majd hozzáfűzi a „.marlock7” utótagot a nevükhöz. A fenyegetés elveti a „HOW_TO_RECOVER_DATA.html” váltságdíj -üzenetet is, amely utasításokat tartalmaz az áldozat számára.
Jelenleg sok aktív zsarolóvírus -változat létezik. A DecryptDelta Ransomware egy másik fájltitkosító trójai, amely a közelmúltban zavarta a felhasználókat. Általában a támadásaik mindig ugyanazok - az adatok titkosítása és az áldozat pénzért való kicsikarása.
Marlock Ransomware jegyzete azt mondja az áldozatoknak, hogy fájljaikat már titkosították RSA+AES protokollal, és ezeknek a titkosított fájloknak a másolatát egy biztonságos privát szerveren tárolják. A bűnözők azzal fenyegetőznek, hogy kiadják az aktákat egy harmadik félnek, ha az áldozat nem fizet. Az áldozatok kapcsolatba léphetnek a támadókkal a TOR weboldalának linkjén vagy a megadott e -mail címeken - ithelp01@decorous.cyou vagy ithelp01@wholeness.business. Ha az áldozatok 72 órán belül nem válaszolnak, akkor a visszafejtő eszköz ára nő.
A „HOW_TO_RECOVER_DATA.html” tartalmazza Marlock Ransomware szerzőinek igényeit
Az áldozatokat figyelmeztetjük, hogy ne nevezzék át, ne módosítsák vagy töröljék más módon a fájlokat. Azt is mondják, hogy lépjenek kapcsolatba a hackerekkel, és várják meg a további utasításokat, amelyeket követniük kell. Ez nagyjából a „HOW_TO_RECOVER_DATA.html” dokumentum összes tartalma.
Lehetetlen visszafejteni a Marlock Ransomware által titkosított fájlokat. Az áldozatoknak általában biztonsági mentésből kell visszaállítaniuk őket. Néha használhatnak online letöltött visszafejtő eszközt. A váltságdíj fizetése azonban nem biztosítja, hogy a támadók elküldjék a visszafejtő eszközt. Ezért soha nem jó ötlet ezt tenni. A Ransomware -t mindig azonnal el kell távolítani a fertőzött gépről, különben megfertőzheti a helyi hálózat más számítógépeit, vagy titkosíthatja azokat a fájlokat, amelyeket az áldozatok a támadás után tárolnak.