Threat Database Ransomware „Zeoticus Ransomware“

„Zeoticus Ransomware“

Nesuskaičiuojami daugybė kibernetinių sukčių pasirenka išbandyti savo laimę kurdami ir platindami išpirkos programų grėsmes. Įėjimo į rinką kliūtis, kai reikia sukurti išpirkos programinės įrangos grėsmę, yra gana menka. Taip yra todėl, kad yra įvairių „ransomware“ komplektų, taip pat nusistovėjusių duomenų fiksavimo Trojos arklys, kurio kodas lengvai prieinamas internete. Tai paaiškina, kodėl dauguma naujai pastebėtų išpirkos programų yra tik esamų failų šifravimo trojanų kopijos. Tačiau kai kurie elektroniniai sukčiai savo grėsmes kuria nuo nulio. Panašu, kad tai atsitiks su „Zeoticus Ransomware“.

Dauginimas ir šifravimas

„Zeoticus Ransomware“ sugeba užšifruoti visus duomenis, kuriuos galima rasti savo sistemoje. Ši grėsmė nedvejodama užrakins vaizdus, garso failus, duomenų bazes, vaizdo įrašus, skaičiuokles, pristatymus, dokumentus, archyvus ir kt. „Zeoticus Ransomware“ kūrėjai greičiausiai šlamšto el. Laiškus naudoja kaip infekcijos vektorių skleisdami šį Trojaną. Dažnai duomenys šifruojami Trojos arklys yra užmaskuojami kaip neva nekenksmingi priedai, kuriuos vartotojai raginami paleisti į savo sistemas apgaulingu pranešimu. Jei jie pasiduos, jų sistemos bus nedelsiant pažeistos.

Tačiau tai nėra vienintelis dauginimo būdas, kurį naudoja išpirkos programinės įrangos grėsmių autoriai, tačiau greičiausiai jis yra labiausiai paplitęs. Užkrėsdamas sistemą, „Zeoticus Ransomware“ įsitikins, kad suras duomenis ir pritaikys šifravimo algoritmą, kad užrakintų tikslinius failus. Kai „Zeoticus Ransomware“ užšifruoja failą, jis taip pat keičia pavadinimą, pridėdamas „.zeoticus“ plėtinį failo pavadinimo pabaigoje. Pvz., Failas, kurį vartotojas iš pradžių galėjo pavadinti „Persian-cat.gif“, po šifravimo proceso bus pervadintas į „Persian-cat.gif.zeoticus“. Kad failų atkūrimas būtų ypač sudėtingas, „Zeoticus Ransomware“ būtinai sunaikina paveiktų failų šešėlines kopijas.

„The Ransom Note“

Kitame išpuolio etape „Zeoticus Ransomware“ numeta išpirkos užrašą ant aukos darbastalio. Išpirkos pranešimas yra byloje, vadinamoje „READ_ME.html“. Užraše užpuolikai pateikia tris el. Pašto adresus, kuriais aukos skatinamos su jais susisiekti - „zeoticus@tutanota.com“, „zeoticus@aol.com“ ir „zeoticus@protonmail.com“. Išpirkos rašte taip pat yra unikaliai sukurtas aukos ID, kuris padeda užpuolikams atskirti skirtingas aukas.

Visada pravartu nenutolti nuo elektroninių sukčių, tokių kaip tie, kurie sukūrė „Zeoticus Ransomware“. Sumokėję jiems reikalaujamą išpirkos mokestį, negarantuojate, kad jie pateiks jums iššifravimo raktą, kurio jums reikia norint atrakinti jūsų duomenis. Daug saugesnis būdas šioje sudėtingoje situacijoje yra atsisiųsti ir įdiegti teisėtą antivirusinės programinės įrangos sprendimą, kuris padės saugiai pašalinti „Zeoticus Ransomware“ iš kompiuterio.

Tendencijos

Labiausiai žiūrima

Įkeliama...