Usuń Marlock Ransomware
Ransomware MedusaLocker dał wielu cyberprzestępcom możliwość stworzenia własnej blokady plików. Jednym z najnowszych programów do przechowywania plików należących do tej rodziny jest Marlock lub Marlock Ransomware. Kiedy infiltruje system, szyfruje pliki, a następnie dodaje do ich nazwy przyrostek „.marlock7”. Zagrożenie pozostawia również wiadomość z okupem „HOW_TO_RECOVER_DATA.html”, która zawiera instrukcje dla ofiary.
Obecnie istnieje wiele aktywnych wariantów oprogramowania ransomware. DecryptDelta Ransomware to kolejny trojan szyfrujący pliki, który ostatnio przeszkadza użytkownikom. Zazwyczaj ich ataki są zawsze takie same – szyfrowanie danych i wyłudzanie od ofiary pieniędzy.
Notatka Marlock Ransomware mówi ofiarom, że ich pliki zostały już zaszyfrowane za pomocą RSA+AES, a kopia tych zaszyfrowanych plików jest przechowywana na bezpiecznym prywatnym serwerze. Przestępcy grożą udostępnieniem plików stronie trzeciej, jeśli ofiara nie zapłaci. Ofiary mogą skontaktować się z atakującymi za pomocą linku do strony internetowej TOR lub za pośrednictwem podanych adresów e-mail - ithelp01@decorous.cyou lub ithelp01@wholeness.business. Jeśli ofiary nie odpowiedzą w ciągu 72 godzin, cena narzędzia deszyfrującego wzrośnie.
„HOW_TO_RECOVER_DATA.html” zawiera wymagania autorów Marlock Ransomware
Ofiary są ostrzegane, aby nie zmieniały nazwy, nie modyfikowały ani nie usuwały plików w żaden inny sposób. Są również proszeni o skontaktowanie się z hakerami i poczekanie na dalsze instrukcje, których powinni przestrzegać. To prawie cała zawartość dokumentu „HOW_TO_RECOVER_DATA.html”.
Nie można odszyfrować plików zaszyfrowanych przez Marlock Ransomware. Ofiary zwykle muszą przywrócić je z kopii zapasowej. Czasami mogą użyć narzędzia deszyfrującego pobranego online. Jednak zapłacenie okupu nie gwarantuje, że atakujący wyślą narzędzie deszyfrujące. Dlatego nigdy nie jest to dobry pomysł. Ransomware należy zawsze natychmiast usuwać z zainfekowanej maszyny, w przeciwnym razie może zainfekować inne komputery w sieci lokalnej lub zaszyfrować inne pliki, które ofiary będą przechowywać po ataku.