Threat Database Ransomware Zeppelin Ransomware

Zeppelin Ransomware

De fleste forfattere af ransomware er afhængige af allerede eksisterende trusler og skaber blot kopier af dem med lidt ændrede egenskaber. Imidlertid foretrækker nogle cyber-skurke at bygge deres datalåsende trojanere fra bunden af. Sådanne cyberkriminelle er ofte meget erfarne og meget dygtige. Dette er tilfældet med Zeppelin Ransomware - en nyligt plettet krypterende trojan, der har strejset rundt på Internettet for nylig. Efter at have undersøgt truslen konkluderede malware-eksperter, at dette projekt er afsluttet og meget våben.

Formering og kryptering

Det er ikke klart, hvad der er de nøjagtige infektionsvektorer, der bruges af forfatterne af Zeppelin Ransomware. Cybersecurity-forskere mener, at det er sandsynligt, at denne grimme Trojan spredes via e-mails, der indeholder makro-snørede vedhæftede filer, falske piratkopierede medier eller software, torrent-trackere, falske applikationsdownloads og -opdateringer osv. Uanset forplantningsmetoden, der er involveret i distributionen af Zeppelin Ransomware, en ting er klar - dens forfattere vil forsøge at skubbe så mange penge ud, som de kan, fra denne kampagne. Efter infektion af en vært genererer Zeppelin Ransomware et offer-ID, der følger et bestemt mønster - <3 KARAKTER> - <3 KARAKTER> - <3 KARAKTER>. Dette betyder, at en fil, som du muligvis har navngivet 'sunset-sea.png', omdøbes til 'sunset-sea.png. <3 CHARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>' hvor tegnene kan være tal, såvel som breve.

Ransom-note

Når krypteringsprocessen er afsluttet med succes, vil Zeppelin Ransomware slippe en løsepenge-meddelelse, der er indeholdt i en fil, der enten er navngivet '!!! ALLE DIN FILER ER Krypteret !!!. Txt 'eller' readme.txt. ' I notatet gør angriberen det klart, at hvis brugerne vil vide, hvordan de kan gendanne de berørte data, er de uundgåeligt nødt til at komme i kontakt med forfatterne af truslen. Oprettelsen af Zeppelin Ransomware har uddelt tre e-mail-adresser som et middel til at kontakte dem - 'zeppelin_helper@tuta.io,' 'angry_war@protonmail.ch' og 'zeppelindecrypt@420blaze.it.' For ofre, der foretrækker at kommunikere over Jabber, er angribernes kontaktoplysninger endvidere 'zeppelin_decrypt@xmpp.jp.'

På trods af ikke at nævne, hvad løsepengegebyret er, kan vi forsikre dig om, at du bliver bedt om at betale en stor sum. Angriberen har dog ikke fremlagt noget bevis for, at de er i besiddelse af en fungerende dekrypteringsnøgle. Selv forfattere af ransomware, der er villige til at bevise, at de har et fungerende dekrypteringsværktøj, ender ofte ikke med at sende det til deres ofre, selvom det krævede beløb betales. Derfor er det aldrig en god ide at samarbejde med cyberkriminelle. I stedet skal du overveje at få en velrenommeret anti-spyware-løsning, der kan hjælpe dig med at fjerne denne Trojan fra din computer sikkert.

Trending

Mest sete

Indlæser...