AIR Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for ulike malware-trusler som er samlet inn og analysert av vårt forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjelp av flere beregninger, inkludert reelle og potensielle risikofaktorer, trender, frekvens, utbredelse og utholdenhet. EnigmaSoft Threat Scorecards oppdateres regelmessig basert på våre forskningsdata og beregninger og er nyttige for et bredt spekter av databrukere, fra sluttbrukere som søker løsninger for å fjerne skadelig programvare fra systemene deres til sikkerhetseksperter som analyserer trusler.
EnigmaSoft Threat Scorecards viser en rekke nyttig informasjon, inkludert:
Rangering: Rangeringen av en bestemt trussel i EnigmaSofts trusseldatabase.
Alvorlighetsnivå: Det fastslåtte alvorlighetsnivået til et objekt, representert numerisk, basert på vår risikomodelleringsprosess og forskning, som forklart i våre trusselvurderingskriterier .
Infiserte datamaskiner: Antall bekreftede og mistenkte tilfeller av en bestemt trussel oppdaget på infiserte datamaskiner som rapportert av SpyHunter.
Se også Kriterier for trusselvurdering .
Trusselnivå: | 100 % (Høy) |
Infiserte datamaskiner: | 11 |
Først sett: | December 30, 2011 |
Sist sett: | September 11, 2021 |
OS(er) berørt: | Windows |
AIR Ransomware er en helt ny ransomware-trussel som dukket opp i begynnelsen av november. Når malwareeksperter oppdaget den skadelige aktiviteten til AIR Ransomware, studerte de trusselen og fant ut at det er en variant av Major Ransomware . Mange cyberkrevere baserer sine fillåse trojanere på allerede etablerte ransomware-trusler, da dette er mye mindre tidkrevende enn å bygge en trussel fra bunnen av.
Formering og kryptering
Forplantningsmetoden som ble brukt i spredningen av AIR Ransomware er ikke kjent ennå. Ofte bruker nettkriminelle spam e-postkampanjer, falske applikasjonsoppdateringer, falske piratkopierte varianter av populære programvareverktøy og torrent trackere, blant mange andre formeringsmetoder. AIR Ransomware går etter et stort utvalg av filtyper. Trusler fra denne klassen sørger for å forårsake så mye skade som mulig når de infiltrerer datamaskinens mål. Dette gjør det mer sannsynlig for offeret å gi etter og betale løsepenger som angriperne krever. Ved infeksjon av verten vil AIR Ransomware skanne innholdet på jakt etter filtypene det var programmert å målrette mot. Når skanningen er fullført, fortsetter AIR Ransomware ved å bruke en krypteringsalgoritme for å låse de målrettede dataene. Når denne ransomware-trusselen krypterer en fil, vil den også endre utvidelsen. AIR Ransomware legger til en '.
Ransom-merknaden
Etter at AIR Ransomware har fullført krypteringsprosessen, vil trusselen slippe løsepenger på brukerens skrivebord. Merknadens navn er 'TRY_TO_READ.html' og er ganske kortfattet. I den informerer angriperne brukerne om at alle dataene deres er kryptert og advarer dem mot å forsøke å låse opp filene med tredjepartsprogramvare. De nevner ikke en spesifikk løsepengeravgift. Forfatterne krever å bli kontaktet via e-post og oppgi tre e-postadresser - 'ex_parvis@aol.com,' 'ex_parvis@tutanota.com,' og 'ex_parvis@protonmail.com.'
Malware-eksperter advarer mot å kontakte cyber-skurker og forsøke å komme til en avtale med dem. Mange brukere som betaler opp får aldri dekrypteringsnøkkelen, noe angriperne lover. Dette er grunnen til at det er en bedre ide å stole på en legitim anti-malware løsning som vil rense systemet ditt for AIR Ransomware og holde datamaskinen trygg i fremtiden.