Threat Database Ransomware „Zeppelin Ransomware“

„Zeppelin Ransomware“

Daugelis išpirkos programų autorių remiasi jau egzistuojančiomis grėsmėmis ir tiesiog sukuria jų kopijas, turinčias šiek tiek pakitusių savybių. Tačiau kai kurie kibernetiniai sukčiai mieliau kuria savo duomenis fiksuojančius Trojos arklius nuo nulio. Tokie internetiniai nusikaltėliai dažnai yra labai patyrę ir kvalifikuoti. Taip yra „Zeppelin Ransomware“ - naujai pastebėtas bylas užšifruojantis Trojos arklys, kuris neseniai klajojo internete. Ištyrę grėsmę, kenkėjiškų programų ekspertai padarė išvadą, kad šis projektas yra baigtas ir labai ginkluotas.

Dauginimas ir šifravimas

Neaišku, kokius tikslus infekcijos pernešėjus naudoja „Zeppelin Ransomware“ autoriai. Kibernetinio saugumo tyrinėtojai mano, kad tikėtina, jog šis nemalonus Trojos arklys pasklido elektroniniais laiškais, kuriuose yra makrokomandų priedai, padirbtos piratinės laikmenos ar programinė įranga, „torrent“ stebėjimo priemonės, netikrų programų atsisiuntimai ir atnaujinimai ir kt., Neatsižvelgiant į „Zeppelin“ platinimo metodą. „Ransomware“ aišku viena - jos autoriai iš šios kampanijos bandys išsitraukti kuo daugiau pinigų. Užkrėsdamas šeimininką, „Zeppelin Ransomware“ sugeneruos aukos ID, kurio pavyzdys yra <3 CHARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>. Tai reiškia, kad failas, kurį galbūt pavadinote „sunset-sea.png“, bus pervadintas į „sunset-sea.png. <3 CHARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>“, kuriame simboliai gali būti skaičiai, taip pat laiškus.

„The Ransom Note“

Kai šifravimo procesas bus sėkmingai baigtas, „Zeppelin Ransomware“ išmes išpirkos pranešimą, esantį faile, kurio pavadinimas yra „!!! VISOS JŪSŲ Failai yra užšifruoti. Txt 'arba' readme.txt. ' Pastaboje užpuolikai aiškiai nurodo, kad jei vartotojai nori žinoti, kaip atkurti paveiktus duomenis, jie neišvengiamai turės susisiekti su grėsmės autoriais. „Zeppelin Ransomware“ kūrėjai pateikė tris el. Pašto adresus, kaip su jais susisiekti - „zeppelin_helper@tuta.io“, „angry_war@protonmail.ch“ ir „zeppelindecrypt@420blaze.it“. Be to, aukoms, norinčioms bendrauti per „Jabber“, užpuolikų kontaktinė informacija yra „zeppelin_decrypt@xmpp.jp“.

Nepaisant to, kad nepaminėjote, koks yra išpirkos mokestis, mes galime jus patikinti, kad turėsite sumokėti didelę sumą. Tačiau užpuolikai nepateikė jokių įrodymų, kad jie turi veikiantį dešifravimo raktą. Net išpirkos programų autoriai, norintys įrodyti, kad turi veikiantį iššifravimo įrankį, dažnai nesiųsti to savo aukoms, net jei sumokėta reikalaujama suma. Štai kodėl niekada nėra gera idėja bendradarbiauti su elektroniniais nusikaltėliais. Vietoj to turėtumėte apsvarstyti galimybę įsigyti patikimą kovos su šnipinėjimu sprendimą, kuris padės saugiai pašalinti šį Trojos arkį iš kompiuterio.

Tendencijos

Labiausiai žiūrima

Įkeliama...