Threat Database Ransomware Zeppelin Ransomware

Zeppelin Ransomware

Većina autora ransomwarea oslanjaju se na već postojeće prijetnje i jednostavno stvaraju kopije istih s malo izmijenjenim karakteristikama. Međutim, neki cyber prevaranti radije grade svoje Trojance koji zaključavaju podatke ispočetka. Takvi cyber-kriminalci često su vrlo iskusni i vrlo vješti. To je slučaj Zeppelin Ransomwarea - novopečenog trojanca koji šifrira datoteku koji nedavno putuje Internetom. Proučavajući prijetnju, stručnjaci za zlonamjerni softver zaključili su da je ovaj projekt dovršen i visoko naoružan.

Širenje i šifriranje

Nije jasno koji su točni infektori vektora koji koriste autori Zeppelin Ransomwarea. Istraživači kibernetičke sigurnosti vjeruju da je vjerovatno da se ovaj gadni trojanac širio e-poštom koji sadrži makrooglasne privitke, lažne piratske medije ili softver, torrent trakere, lažna preuzimanja i ažuriranja aplikacija itd. Bez obzira na način širenja koji je uključen u distribuciju Zeppelina Ransomware, jedno je jasno - autori će pokušati izvući što više novca iz ove kampanje. Nakon inficiranja domaćina, Zeppelin Ransomware stvorit će identifikacijski dokument žrtve koji slijedi određeni obrazac - <3 ZNAČANJA> - <3 ZNAČAJA> - <3 ZNAČILA>. To znači da će datoteka koju ste možda nazvali 'sunset-sea.png' biti preimenovana u 'sunset-sea.png. <3 ZNAČAJA> - <3 ZNAČANJA> - <3 ZNAČAJA>' gdje znakovi mogu biti brojevi, kao i pisma.

Otkupna napomena

Kada se proces šifriranja uspješno dovrši, Zeppelin Ransomware ispustiće otkupnu poruku koja se nalazi u datoteci koja je ili nazvana '!!! SVI VAŠI DIJELOVI SU UVEŽENI !!!. Txt "ili" readme.txt. " U bilješci napadači jasno navode da će, ako korisnici žele znati kako vratiti pogođene podatke, neizbježno morati stupiti u kontakt s autorima prijetnje. Kreatori Zeppelin Ransomwarea naveli su tri adrese e-pošte kao sredstvo za kontaktiranje s njima - 'zeppelin_helper@tuta.io,' 'ljuti_war@protonmail.ch' i 'zeppelindecrypt@420blaze.it.' Nadalje, za žrtve koje bi radije komunicirale preko Jabbera, kontaktni podaci napadača su "zeppelin_decrypt@xmpp.jp."

Iako ne spominjemo koliku je naknadu za otkupninu, možemo vas uvjeriti da će od vas trebati platiti veliku svotu. Međutim, napadači nisu pružili nikakav dokaz da posjeduju funkcionalni ključ za dešifriranje. Čak i autori ransomwarea koji su spremni dokazati da posjeduju radno sredstvo za dešifriranje često na kraju ne pošalju ih svojim žrtvama, čak i ako se zatraži potrebni iznos. Zbog toga nikada nije dobra suradnja s kibernetičkim kriminalcima. Umjesto toga, razmislite o nabavci uglednog rješenja protiv špijunskog softvera koje će vam pomoći u sigurnom uklanjanju ovog trojanca s računala.

U trendu

Nagledanije

Učitavam...