Rote Ransomware

Rote Ransomware Kuvaus

Suurimmalla osalla verkkovierailijoita, jotka päättävät asioida ransomware-ohjelmien luomisessa, on taipumus pysyä hyvin vaikeissa poluissa, mikä tarkoittaa, että jo olemassa olevan tiedostoa lukittavan troijalaisen koodin muuttaminen on suositeltava tapa luoda tämän tyyppinen uhka. Vuonna 2019 aktiivisin ransomware-perhe on epäilemättä ollut STOP Ransomware- perhe. Tähän perheeseen liittyvät uhat ovat melkein identtisiä. Heidän kirjoittajansa pyrkivät muuttamaan vain tietojen lukkiutuvaa troijalaista koskevaa laajennusta ja joskus yhteyshenkilöille annettuja sähköpostiosoitteita. Äskettäin kyberturvallisuuden asiantuntijat havaitsivat uuden version STOP Ransomware -järjestelmästä luonnossa. Sen nimi on Rote Ransomware.

Leviäminen ja salaus

Kun Rote Ransomware tunkeutuu tietokoneeseen, se etsii kaikki tiedostot, jotka löytyvät minkä tahansa tavallisen käyttäjän tietokoneelta - äänitiedostot, videot, kuvat, asiakirjat, arkistot, esitykset, laskentataulukot, tietokannat jne. Tämä varmistaa, että ketään käyttäjää ei ole. jätetty koskemattomaksi Rote Ransomwaren hyökkäyksen jälkeen. Emme kuitenkaan ole varmoja siitä, kuinka Rote Ransomware löytää tiensä käyttäjän järjestelmään. Jotkut uskovat, että hyökkääjät luottavat torrent-jäljittäjiin, väärennettyihin ohjelmistopäivityksiin, vilpillisiin laittomiin kopioihin suosituista sovelluksista ja massamähköposti-kampanjoihin. Kun Rote Ransomware salaa tiedoston, se lisää uuden tiedostotunnisteen tiedoston nimen loppuun. Rote Ransomware lisää ".rote" -laajennuksen kaikkien asiaan liittyvien tiedostojen nimiin. Tämä tarkoittaa, että jos olet nimennyt tiedoston 'pale-ale.mp3', Rote Ransomware muuttaa sen tiedostona 'pale-ale.mp3.rote', kun se on salannut salauksen.

Ransom-huomautus

Hyökkäyksen seuraavassa vaiheessa Rote Ransomware pudottaa lunastuslappunsa. Muistiinpano sisältyy tiedostoon nimeltä _readme.txt. Tässä huomautuksessa hyökkääjät tekevät selväksi, että kaikkien käyttäjien, jotka onnistuvat ottamaan heihin yhteyttä kolmen päivän kuluessa hyökkäyksestä, on maksettava 490 dollaria. Tämän määräajan ohittavien uhrit joutuvat kuitenkin maksamaan kaksinkertaisen hinnan - 980 dollaria. Hyökkääjät väittävät olevansa valmiita purkamaan yhden tai kaksi tiedostoa ilmaiseksi yrittääkseen todistaa uhriin, että heillä on heidän tietojensa kanssa yhteensopiva salauksenpurkuavain. Uhrien odotetaan ottavan yhteyttä hyökkääjiin sähköpostitse - datarestorehelp@firemail.cc ja datahelp@iran.ir.

Valitettavasti haittaohjelmatutkijat eivät ole vielä selvittäneet tätä uhkaa, eikä Rote Ransomwaren uhreille ole saatavana ilmaista salauksen purkutyökalua. Jos olet joutunut tämän uhan uhreiksi, suosittelemme, että vältä yhteyttä hyökkääjiin ja luot sen sijaan luotettavaan virustorjuntaohjelmistoratkaisuun, jonka avulla uhka poistetaan järjestelmästäsi turvallisesti ja että et löydä itsesi uudestaan niin epämiellyttävästä tilanteesta. tulevaisuudessa.

Jätä vastaus

ÄLÄ käytä tätä kommenttijärjestelmää tuki tai laskutuskysymyksiin. Jos haluat SpyHunter-teknisen tuen pyynnöt, ota yhteyttä suoraan teknisen tukitiimimme avaamalla asiakastukilippu SpyHunter-palvelun kautta. Katso laskutusongelmat “Laskutuskysymykset vai ongelmat” sivultamme. Yleiset tiedustelut (valitukset, oikeudelliset, lehdistö, markkinointi, tekijänoikeudet) ovat " Tiedustelut ja Palaute" sivulla.