Rimuovere Marlock Ransomware
Il MedusaLocker Ransomware ha dato a molti criminali informatici l'opportunità di creare il proprio archivio di file. Uno degli ultimi file-locker appartenenti a questa famiglia è Marlock, o Marlock Ransomware. Quando si infiltra in un sistema, crittografa i file e quindi aggiunge il suffisso ".marlock7" al loro nome. La minaccia elimina anche il messaggio di riscatto "HOW_TO_RECOVER_DATA.html", che contiene le istruzioni per la vittima.
Attualmente ci sono molte varianti di ransomware attive. DecryptDelta Ransomware è un altro trojan per la crittografia dei file che ha infastidito gli utenti di recente. Di solito, i loro attacchi sono sempre gli stessi: crittografare i dati ed estorcere denaro alla vittima.
La nota di Marlock Ransomware dice alle vittime che i loro file sono già stati crittografati con RSA + AES e una copia di quei file crittografati è archiviata su un server privato sicuro. I criminali minacciano di rilasciare i file a una terza parte se la vittima non paga. Le vittime possono contattare gli aggressori utilizzando il collegamento al sito Web TOR o tramite gli indirizzi e-mail forniti: ithelp01@decorous.cyou o ithelp01@wholeness.business. Se le vittime non rispondono entro 72 ore, il prezzo dello strumento di decrittazione aumenterà.
'HOW_TO_RECOVER_DATA.html' contiene le richieste degli autori di Marlock Ransomware
Le vittime sono avvertite di non rinominare, modificare o eliminare i file in nessun altro modo. Viene anche detto loro di contattare gli hacker e attendere ulteriori istruzioni, che dovrebbero seguire. Questi sono praticamente tutti i contenuti del documento 'HOW_TO_RECOVER_DATA.html'.
È impossibile decrittografare i file crittografati da Marlock Ransomware. Le vittime di solito devono ripristinarle da un backup. A volte, possono utilizzare uno strumento di decrittazione scaricato online. Tuttavia, il pagamento di un riscatto non garantisce che gli aggressori invieranno lo strumento di decrittazione. Pertanto non è mai una buona idea farlo. Il ransomware deve essere sempre rimosso immediatamente dalla macchina infetta, altrimenti potrebbe infettare altri computer nella rete locale o crittografare altri file che le vittime memorizzerebbero dopo l'attacco.