Roteomware Rote

Roteomware Rote Descrizione

La maggior parte dei criminali informatici che decidono di dilettarsi nella creazione di ransomware tendono ad attenersi a percorsi ben calpestati, il che significa che l'alterazione del codice di un Trojan di blocco dei file già esistente è il metodo preferito per creare una minaccia di questo tipo. Nel 2019, la famiglia di ransomware più attiva, senza dubbio, è stata la famiglia STOP Ransomware . Le minacce che appartengono a questa famiglia sono quasi identiche. I loro autori tendono solo a modificare l'estensione a cui si applica il Trojan per il blocco dei dati e talvolta gli indirizzi e-mail forniti per il contatto. Di recente, gli esperti di sicurezza informatica hanno scoperto una nuova variante di STOP Ransomware in natura. Si chiama Rote Ransomware.

Propagazione e crittografia

Quando Rote Ransomware si infiltra in un computer, cercherà tutti i file che si possono trovare sul computer di qualsiasi utente normale: file audio, video, immagini, documenti, archivi, presentazioni, fogli di calcolo, database, ecc. Questo assicura che nessun utente sarà lasciato inalterato dopo un attacco del Roteomware Rote. Tuttavia, non siamo sicuri di come Rote Ransomware si trovi nel sistema di un utente. Alcuni credono che gli aggressori possano fare affidamento su tracker di torrent, falsi aggiornamenti di software, copie piratate fraudolente di applicazioni popolari e campagne di e-mail di spam di massa. Quando Rote Ransomware crittografa un file, si accerta di aggiungere una nuova estensione alla fine del nome del file. Rote Ransomware aggiunge un'estensione '.rote' ai nomi di tutti i file interessati. Ciò significa che se avessi chiamato un file "pale-ale.mp3", Rote Ransomware lo avrebbe modificato in "pale-ale.mp3.rote" dopo aver completato il processo di crittografia.

La nota di riscatto

Nella fase successiva dell'attacco, Rote Ransomware rilascia la sua nota di riscatto. La nota è contenuta in un file chiamato "_readme.txt". In questa nota, gli aggressori chiariscono che tutti gli utenti che riescono a contattarli entro tre giorni dall'attacco dovranno pagare $ 490. Tuttavia, le vittime che non rispettano questa scadenza dovranno pagare il doppio del prezzo - $ 980. Gli aggressori affermano di essere disposti a decrittografare uno o due file gratuitamente nel tentativo di dimostrare alla vittima di avere una chiave di decrittazione compatibile con i loro dati. Le vittime devono contattare gli aggressori via e-mail: "datarestorehelp@firemail.cc" e "datahelp@iran.ir".

Sfortunatamente, i ricercatori di malware devono ancora decifrare questa minaccia e non sono disponibili strumenti di decrittazione gratuiti per le vittime di Rote Ransomware. Se sei caduto vittima di questa minaccia, ti consigliamo di evitare di contattare gli aggressori e invece ti fidi di una soluzione software antivirus affidabile per rimuovere la minaccia dal tuo sistema in modo sicuro e assicurarti di non ritrovarti di nuovo in una situazione così spiacevole nel futuro.

Lascia un commento

NON utilizzare questo sistema di commenti per domande di supporto o fatturazione. Per richieste di supporto tecnico SpyHunter, si prega di contattare direttamente il nostro team di supporto tecnico aprendo un ticket di supporto clienti tramite SpyHunter. Per problemi di fatturazione, fai riferimento alla nostra pagina "Domande o problemi di fatturazione?". Per domande generali (reclami, legali, stampa, marketing, copyright), visita la nostra pagina "Richieste di informazioni e feedback".