Remover Marlock Ransomware
O MedusaLocker Ransomware deu a muitos cibercriminosos a oportunidade de criar seu próprio armário de arquivos. Um dos mais recentes armários de arquivos pertencentes a esta família é o Marlock, ou Marlock Ransomware. Quando ele se infiltra em um sistema, ele criptografa os arquivos e, em seguida, anexa o sufixo '.marlock7' ao nome. A ameaça também deixa cair a mensagem de resgate 'HOW_TO_RECOVER_DATA.html,' que contém instruções para a vítima.
Existem muitas variantes de ransomware ativas atualmente. O DecryptDelta Ransomware é outro Trojan de criptografia de arquivos que tem incomodado os usuários recentemente. Normalmente, seus ataques são sempre os mesmos - criptografando dados e extorquindo a vítima por dinheiro.
A nota de Marlock Ransomware diz às vítimas que seus arquivos já foram criptografados com RSA + AES e uma cópia desses arquivos criptografados é armazenada em um servidor privado seguro. Os criminosos ameaçam liberar os arquivos para terceiros se a vítima não pagar. As vítimas podem entrar em contato com os atacantes usando o link do site TOR ou os endereços de e-mail fornecidos - ithelp01@decorous.cyou ou ithelp01@wholeness.business. Se as vítimas não responderem em 72 horas, o preço da ferramenta de descriptografia aumentará.
'HOW_TO_RECOVER_DATA.html' Contém as Demandas dos Autores de Marlock Ransomware
As vítimas são avisadas para não renomear, modificar ou excluir arquivos de qualquer outra forma. Eles também são orientados a entrar em contato com os hackers e aguardar mais instruções, que devem ser seguidas. Estes são praticamente todos os conteúdos do documento 'HOW_TO_RECOVER_DATA.html'.
É impossível descriptografar arquivos criptografados por Marlock Ransomware. As vítimas geralmente precisam restaurá-los de um backup. Às vezes, eles podem usar uma ferramenta de descriptografia baixada online. No entanto, pagar um resgate não garante que os invasores enviarão a ferramenta de descriptografia. Portanto, nunca é uma boa ideia fazer isso. O ransomware deve sempre ser removido da máquina infectada imediatamente, caso contrário, ele pode infectar outros computadores na rede local ou criptografar outros arquivos que as vítimas armazenariam após o ataque.