Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Utallige cyber-skurke vælger at prøve lykken med oprettelse og distribution af trusler mod ransomware. Indgangsbarrieren, når det kommer til at skabe en ransomware-trussel, er ret lav. Dette skyldes, at der er forskellige ransomware-byggesæt, såvel som veletablerede datalåstrojaner, hvis kode er let tilgængelig online. Dette forklarer, hvorfor hovedparten af de nyligt opdagede trusler mod ransomware kun er kopier af allerede eksisterende filkrypterende trojanere. Nogle cyber-skurke bygger dog deres trusler fra bunden af. Dette ser ud til at være, hvad der sker med Zeoticus Ransomware.

Formering og kryptering

Zeoticus Ransomware er i stand til at kryptere alle de data, der kan findes på ens system. Denne trussel vil ikke tøve med at låse billeder, lydfiler, databaser, videoer, regneark, præsentationer, dokumenter, arkiver osv. Opretterne af Zeoticus Ransomware bruger sandsynligvis spam-e-mails som en infektionsvektor til spredning af denne Trojan. Ofte maskeres datakrypterende trojanere som tilsyneladende ufarlige vedhæftede filer, som brugerne opfordres til at starte på deres systemer ved en svigagtig meddelelse. Hvis de giver efter, kompromitteres deres systemer straks.

Dette er imidlertid ikke den eneste formeringsmetode, som forfatterne af ransomware-trusler bruger, men det er sandsynligvis den mest almindelige. Ved infektion af et system sørger Zeoticus Ransomware for at lokalisere dataene og anvende dens krypteringsalgoritme for at låse de målrettede filer. Når Zeoticus Ransomware krypterer en fil, ændrer den også navnet ved at tilføje en '.zeoticus' udvidelse i slutningen af filnavnet. For eksempel omdøbes en fil, som brugeren muligvis har kaldet 'Persian-cat.gif', til 'Persian-cat.gif.zeoticus', når krypteringsprocessen er afsluttet. For at gøre gendannelse af filer ekstra vanskelig, sørger Zeoticus Ransomware for at udslette Shadow Volume Copies af de berørte filer.

Ransom-note

I det næste trin i angrebet falder Zeoticus Ransomware sin løsepenge på offerets skrivebord. Løsningsmeddelelsen er indeholdt i en fil kaldet 'READ_ME.html'. I notatet giver angribere tre e-mail-adresser, hvor ofrene opfordres til at kontakte dem - 'zeoticus@tutanota.com,' 'zeoticus@aol.com,' og 'zeoticus@protonmail.com.' Løsningsmeddelelsen indeholder også et unikt genereret offer-ID, som hjælper angriberne med at skelne mellem forskellige ofre.

Det er altid godt at holde afstand fra cyber-skurke som dem, der har udviklet Zeoticus Ransomware. Betaling af det krævede løsepenge, der ikke kræves, garanterer ikke, at de giver dig den dekrypteringsnøgle, du har brug for for at låse dine data op. En langt mere sikker tilgang i denne vanskelige situation er at downloade og installere en legitim antivirus-softwareløsning, der hjælper dig med at fjerne Zeoticus Ransomware sikkert fra din pc.

Trending

Mest sete

Indlæser...