Zeppelin Ransomware

Zeppelin Ransomware Kuvaus

Useimmat lunaohjelmien kirjoittajat luottavat jo olemassa oleviin uhkiin ja vain luovat niistä kopioita, joilla on hiukan muutetut ominaisuudet. Jotkut kyberkurkut kuitenkin mieluummin rakentavat dataa lukittavat troijalaiset tyhjästä. Tällaiset verkkorikolliset ovat usein erittäin kokeneita ja erittäin taitavia. Tämä koskee Zeppelin Ransomwarea - äskettäin täplikäs tiedostoa salaava troijalainen, joka on verkkovieraillut äskettäin. Tutkittuaan uhkaa, haittaohjelmien asiantuntijat päättelivät, että projekti on saatu päätökseen ja aseistettu hyvin.

Leviäminen ja salaus

Ei ole selvää, mitkä ovat tarkat tartuntavektorit, joita Zeppelin Ransomwaren kirjoittajat ovat käyttäneet. Kyberturvallisuustutkijoiden mielestä on todennäköistä, että tämä ilkeä troijalainen leviää sähköpostien avulla, jotka sisältävät makropainettuja liitetiedostoja, vääriä piraattiohjelmia tai ohjelmistoja, torrent-jäljittäjiä, vääriä sovellusten latauksia ja päivityksiä jne. Riippumatta Zeppelinin jakeluun käytetystä levitysmenetelmästä. Ransomware, yksi asia on selvä - sen kirjoittajat yrittävät purkaa mahdollisimman paljon rahaa tästä kampanjasta. Tartuttaessaan isäntä Zeppelin Ransomware luo uhrin tunnuksen, joka noudattaa tiettyä mallia - <3 MERKIT> - <3 MERKIT> - <3 MERKIT>. Tämä tarkoittaa, että tiedosto, jonka olet saanut nimeltä 'sunset-sea.png', nimetään uudelleen nimellä 'sunset-sea.png. <3 MERKIT> - <3 MERKIT> - <3 MERKIT>', jossa merkit voivat olla numeroita, samoin kuin kirjeet.

Ransom-huomautus

Kun salausprosessi on suoritettu onnistuneesti loppuun, Zeppelin Ransomware pudottaa lunastusviestin, joka sisältyy tiedostoon, jonka nimi on joko '!!! KAIKKI TIEDOSTEIDEN TUNNISTETTU !!!. Txt 'tai' readme.txt. ' Muistiinpanossa hyökkääjät tekevät selväksi, että jos käyttäjät haluavat tietää kuinka palauttaa asiaankuuluvat tiedot, heidän on väistämättä otettava yhteyttä uhan laatijoihin. Zeppelin Ransomwaren luojat ovat antaneet kolme sähköpostiosoitetta keinona ottaa heihin yhteyttä - 'zeppelin_helper@tuta.io,' 'vihainen_war@protonmail.ch' ja 'zeppelindecrypt@420blaze.it. " Lisäksi uhreille, jotka mieluummin kommunikoivat Jabberin välityksellä, hyökkääjien yhteystiedot ovat 'zeppelin_decrypt@xmpp.jp.'

Huolimatta siitä, että emme mainitse lunastusmaksua, voimme vakuuttaa sinulle, että sinulta vaaditaan maksamaan mojova summa. Hyökkääjät eivät kuitenkaan ole toimittaneet mitään todisteita siitä, että heillä on toimiva salauksenpurkuavain. Jopa ransomware-kirjoittajat, jotka ovat valmiita todistamaan, että heillä on toimiva salauksenpurkuväline, lopulta eivät lähetä sitä uhreilleen, vaikka vaadittu summa olisi maksettu. Siksi ei ole koskaan hyvä idea tehdä yhteistyötä verkkorikollisten kanssa. Sen sijaan sinun tulisi harkita hyvämaineisen spyware-ratkaisun hankkimista, joka auttaa sinua poistamaan tämän troijalaisen tietokoneesta turvallisesti.