Rote Ransomware

Rote Ransomware Περιγραφή

Οι περισσότεροι απατεώνες στον κυβερνοχώρο που αποφασίζουν να υποβαθμίσουν τη δημιουργία ransomware τείνουν να κολλούν σε καλά πατημένα μονοπάτια, πράγμα που σημαίνει ότι η αλλαγή του κώδικα ενός ήδη υπάρχοντος Trojan locking είναι η προτιμώμενη μέθοδος για να δημιουργηθεί μια απειλή αυτού του τύπου. Το 2019, η πιο ενεργή οικογένεια ransomware, χωρίς αμφιβολία, ήταν οικογένεια STOP Ransomware . Οι απειλές που ανήκουν σε αυτήν την οικογένεια είναι σχεδόν ταυτόσημες. Οι συντάκτες τους τείνουν μόνο να αλλάξουν την επέκταση που εφαρμόζει ο Trojan που κλειδώνει τα δεδομένα και μερικές φορές τις διευθύνσεις ηλεκτρονικού ταχυδρομείου που παρέχονται για επαφή. Πρόσφατα, οι εμπειρογνώμονες στον τομέα της ασφάλειας στον κυβερνοχώρο είδαν μια νέα παραλλαγή του STOP Ransomware στο φυσικό περιβάλλον. Το όνομά του είναι Rote Ransomware.

Πολλαπλασιασμός και κρυπτογράφηση

Όταν το Rote Ransomware διεισδύσει σε έναν υπολογιστή, θα ψάξει για όλα τα αρχεία που βρίσκονται σε οποιονδήποτε υπολογιστή του κανονικού χρήστη - αρχεία ήχου, βίντεο, εικόνες, έγγραφα, αρχεία, παρουσιάσεις, υπολογιστικά φύλλα, βάσεις δεδομένων κ.λπ. έμεινε ανεπηρέαστη μετά από μια επίθεση από το Rote Ransomware. Ωστόσο, δεν είμαστε σίγουροι πως το Rote Ransomware βρίσκει το δρόμο του στο σύστημα ενός χρήστη. Ορισμένοι πιστεύουν ότι οι επιτιθέμενοι μπορεί να βασίζονται σε ιχνηλάτες torrent, ψεύτικες ενημερώσεις λογισμικού, ψευδή πειρατικά αντίγραφα δημοφιλών εφαρμογών και μαζικές καμπάνιες spam. Όταν το Rote Ransomware κρυπτογραφεί ένα αρχείο, φροντίζει να προσθέσει μια νέα επέκταση στο τέλος του ονόματος του αρχείου. Το Rote Ransomware προσθέτει επέκταση '.rote' στα ονόματα όλων των αρχείων που έχουν προσβληθεί. Αυτό σημαίνει ότι εάν ονομάσατε ένα αρχείο 'pale-ale.mp3', το Rote Ransomware θα το άλλαζε σε 'pale-ale.mp3.rote' αφού ολοκλήρωσε τη διαδικασία κρυπτογράφησης.

Η Σημείωση Κινδύνου

Στο επόμενο βήμα της επίθεσης, το Rote Ransomware πέφτει το σημείωμα λύτρας. Η σημείωση περιέχεται σε ένα αρχείο που ονομάζεται '_readme.txt'. Σε αυτό το σημείωμα, οι επιτιθέμενοι καθιστούν σαφές ότι όλοι οι χρήστες που καταφέρνουν να έρθουν σε επαφή μαζί τους εντός τριών ημερών από την επίθεση θα πρέπει να πληρώσουν 490 δολάρια. Ωστόσο, τα θύματα που παραλείπουν αυτή την προθεσμία θα πρέπει να πληρώσουν το διπλάσιο της τιμής - $ 980. Οι επιτιθέμενοι ισχυρίζονται ότι είναι πρόθυμοι να αποκρυπτογραφήσουν ένα ή δύο αρχεία δωρεάν, σε μια προσπάθεια να αποδείξουν στο θύμα ότι έχουν ένα κλειδί αποκρυπτογράφησης συμβατό με τα δεδομένα τους. Τα θύματα αναμένεται να έρθουν σε επαφή με τους εισβολείς μέσω ηλεκτρονικού ταχυδρομείου - "datarestorehelp@firemail.cc" και "datahelp@iran.ir".

Δυστυχώς, οι ερευνητές κακόβουλου λογισμικού δεν έχουν ακόμη ξεπεράσει αυτή την απειλή και δεν υπάρχει διαθέσιμο δωρεάν εργαλείο αποκρυπτογράφησης για τα θύματα του Rote Ransomware. Εάν έχετε πέσει θύμα αυτής της απειλής, θα σας συνιστούσαμε να αποφύγετε την επαφή με τους εισβολείς και αντ 'αυτού να εμπιστευτείτε μια αξιόπιστη λύση λογισμικού προστασίας από ιούς για να απομακρύνετε με ασφάλεια την απειλή από το σύστημά σας και βεβαιωθείτε ότι δεν βρίσκεστε ξανά σε μια τόσο δυσάρεστη κατάσταση στο μέλλον.

Αφήστε μια απάντηση

Μη χρησιμοποιείτε αυτό το σύστημα σχολίων για ερωτήσεις υποστήριξης ή χρέωσης. Για τα αιτήματα τεχνικής υποστήριξης του SpyHunter, επικοινωνήστε απευθείας με την ομάδα τεχνικής υποστήριξης ανοίγοντας ένα εισιτήριο υποστήριξης πελατών μέσω του SpyHunter. Για ζητήματα χρέωσης, ανατρέξτε στη Ερωτήσεις ή Προβλήματα Χρέωσης ". Για γενικές έρευνες (παράπονα, νομικά, τύπου, μάρκετινγκ, πνευματικά δικαιώματα), επισκεφθείτε τη σελίδα " Διακοπές και ανατροφοδότηση ".