Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Innumerevoli criminali informatici scelgono di tentare la fortuna con la creazione e la distribuzione di minacce ransomware. La barriera d'ingresso quando si tratta di creare una minaccia ransomware è piuttosto bassa. Ciò è dovuto al fatto che esistono vari kit di costruzione di ransomware, nonché trojan di blocco dei dati ben consolidati il cui codice è disponibile online immediatamente. Questo spiega perché la maggior parte delle minacce ransomware appena individuate sono solo copie di Trojan di crittografia dei file già esistenti. Tuttavia, alcuni cyber criminali costruiscono le loro minacce da zero. Questo sembra essere ciò che accade con Zeoticus Ransomware.

Propagazione e crittografia

Zeoticus Ransomware è in grado di crittografare tutti i dati che potrebbero essere trovati sul proprio sistema. Questa minaccia non esiterà a bloccare immagini, file audio, database, video, fogli di calcolo, presentazioni, documenti, archivi, ecc. È probabile che i creatori di Zeoticus Ransomware utilizzino e-mail di spam come vettore di infezione per la diffusione di questo Trojan. Spesso i Trojan con crittografia dei dati vengono mascherati come allegati apparentemente innocui, che gli utenti sono invitati a lanciare sui loro sistemi da un messaggio fraudolento. Se cedono, i loro sistemi saranno immediatamente compromessi.

Tuttavia, questo non è l'unico metodo di propagazione utilizzato dagli autori delle minacce ransomware, ma è probabilmente il più comune. Dopo aver infettato un sistema, Zeoticus Ransomware si assicurerà di individuare i dati e applicare il suo algoritmo di crittografia per bloccare i file di destinazione. Quando Zeoticus Ransomware crittografa un file, ne modifica anche il nome aggiungendo un'estensione '.zeoticus' alla fine del nome del file. Ad esempio, un file che l'utente potrebbe aver chiamato "Persian-cat.gif" inizialmente verrà rinominato in "Persian-cat.gif.zeoticus" dopo che il processo di crittografia è stato completato. Per rendere ancora più difficile il recupero dei file, Zeoticus Ransomware si assicura di cancellare le copie del volume ombra dei file interessati.

La nota di riscatto

Nella fase successiva dell'attacco, Zeoticus Ransomware rilascia la sua nota di riscatto sul desktop della vittima. Il messaggio di riscatto è contenuto in un file chiamato "READ_ME.html". Nella nota, gli aggressori forniscono tre indirizzi e-mail in cui le vittime sono incoraggiate a contattarli: "zeoticus@tutanota.com", "zeoticus@aol.com" e "zeoticus@protonmail.com". La nota di riscatto contiene anche un ID vittima generato in modo univoco, che aiuta gli aggressori a distinguere tra diverse vittime.

È sempre bene mantenere le distanze dai criminali informatici come quelli che hanno sviluppato Zeoticus Ransomware. Pagando loro la quota di riscatto richiesta non garantisce che ti forniranno la chiave di decrittazione necessaria per sbloccare i tuoi dati. Un approccio molto più sicuro in questa difficile situazione è quello di scaricare e installare una soluzione software antivirus legittima che ti aiuterà a rimuovere Zeoticus Ransomware in modo sicuro dal tuo PC.

Tendenza

I più visti

Caricamento in corso...