Threat Database Ransomware Zeppelin Ransomware

Zeppelin Ransomware

Většina autorů ransomware se spoléhá na již existující hrozby a jednoduše si je vytváří kopie s mírně pozměněnými vlastnostmi. Někteří kybernetičtí podvodníci však raději staví své trojské koně, kteří zamykají data, od nuly. Tito počítačoví zločinci jsou často velmi zkušení a vysoce kvalifikovaní. To je případ Zeppelin Ransomware - nově spatřeného souboru, který šifruje soubory, který nedávno procházel web. Po prostudování hrozby odborníci na malware dospěli k závěru, že tento projekt je dokončen a vysoce vyzbrojen.

Propagace a šifrování

Není jasné, jaké přesné infekční vektory používají autoři Zeppelin Ransomware. Výzkumníci v oblasti kybernetické bezpečnosti se domnívají, že je pravděpodobné, že se tento ošklivý trojský kůň šíří prostřednictvím e-mailů obsahujících makroprůměrné přílohy, falešná pirátská média nebo software, torrent trackery, falešné stahování a aktualizace aplikací atd. Bez ohledu na metodu propagace, která je součástí distribuce Zeppelinu. Ransomware, jedna věc je jasná - její autoři se z této kampaně pokusí vytěsnit co nejvíce peněz. Po infikování hostitele vygeneruje Zeppelin Ransomware ID oběti, které sleduje konkrétní vzorec - <3 CHARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>. To znamená, že soubor, který jste mohli pojmenovat 'sunset-sea.png', bude přejmenován na 'sunset-sea.png. stejně jako dopisy.

The Ransom Note

Po úspěšném dokončení šifrovacího procesu Zeppelin Ransomware zahodí zprávu o výkupném, která je obsažena v souboru, který je buď pojmenován '!!! VŠECHNY VAŠE SOUBORY JSOU ENCRYPTED !!!. Txt 'nebo' readme.txt. ' V poznámce útočníci objasňují, že pokud uživatelé chtějí vědět, jak obnovit postižená data, musí se nevyhnutelně dostat do kontaktu s autory hrozby. Tvůrci Zeppelin Ransomware rozdali tři e-mailové adresy jako prostředek jejich kontaktování - 'zeppelin_helper@tuta.io,' 'angry_war@protonmail.ch' a 'zeppelindecrypt@420blaze.it.' Kromě toho pro oběti, které by raději komunikovaly přes Jabber, jsou kontaktní údaje útočníků „zeppelin_decrypt@xmpp.jp“.

Přestože jsme nezmínili, co je výkupné, můžeme vás ujistit, že budete muset zaplatit statnou částku. Útočníci však neposkytli žádný důkaz, že mají funkční dešifrovací klíč. Dokonce i autoři ransomwaru, kteří jsou ochotni prokázat, že mají funkční dešifrovací nástroj, často nakonec neposílají své oběti, i když je požadovaná částka zaplacena. Proto nikdy není dobré spolupracovat s počítačovými zločinci. Místo toho byste měli zvážit získání renomovaného antispywarového řešení, které vám pomůže při bezpečném odstranění tohoto trojského koně.

Trendy

Nejvíce shlédnuto

Načítání...