Rote Ransomware

Rote Ransomware Beskrivelse

De fleste cyberkrevere som bestemmer seg for å dable seg i ransomware-opprettelsen, har en tendens til å holde seg til godt tråkkede stier, noe som betyr at å endre koden til en allerede eksisterende fillåsende Trojan er den foretrukne metoden for å skape en trussel av denne typen. I 2019 har den mest aktive ransomware-familien, uten tvil, STOPP Ransomware- familien. Trusler som tilhører denne familien er nesten identiske. Forfatterne har en tendens til bare å endre utvidelsen som datalåseringen Trojan gjelder, og noen ganger e-postadressene som er gitt for kontakt. Nylig oppdaget cybersecurity-eksperter en ny variant av STOP Ransomware i naturen. Navnet er Rote Ransomware.

Formering og kryptering

Når Rote Ransomware infiltrerer en datamaskin, vil den lete etter alle filer som kan bli funnet på en hvilken som helst vanlig brukers datamaskin - lydfiler, videoer, bilder, dokumenter, arkiver, presentasjoner, regneark, databaser, etc. Dette sikrer at ingen brukere vil være ikke påvirket etter et angrep fra Rote Ransomware. Vi er imidlertid ikke sikre på hvordan Rote Ransomware finner veien inn i en brukers system. Noen tror at angriperne kan stole på torrent-trackere, falske programvareoppdateringer, falske piratkopier av populære applikasjoner og massesøppel-e-postkampanjer. Når Rote Ransomware krypterer en fil, sørger den for å legge til en ny utvidelse på slutten av filnavnet. Rote Ransomware legger til en .rote-utvidelse til navnene på alle de berørte filene. Dette betyr at hvis du hadde kalt en fil 'pale-ale.mp3', ville Rote Ransomware endre den til 'pale-ale.mp3.rote' etter at den har fullført krypteringsprosessen.

Ransom-merknaden

I neste trinn av angrepet slipper Rote Ransomware løseposten. Merknaden er inne i en fil som heter '_readme.txt.' I dette notatet gjør angriperne det klart at alle brukere som klarer å komme i kontakt med dem innen tre dager etter at angrepet skjedde, må betale 490 dollar. Imidlertid vil ofre som går glipp av denne fristen, betale dobbelt prisen - 980 dollar. Angriperne hevder at de er villige til å dekryptere en eller to filer gratis i et forsøk på å bevise for offeret at de har en dekrypteringsnøkkel som er kompatibel med dataene deres. Ofrene forventes å kontakte angriperne via e-post - 'datarestorehelp@firemail.cc' og 'datahelp@iran.ir.'

Dessverre er malware-forskere ennå ikke i ferd med å knekke denne trusselen, og ingen gratis dekrypteringsverktøy er tilgjengelig for ofrene for Rote Ransomware. Hvis du er blitt offer for denne trusselen, vil vi anbefale deg å unngå å kontakte angriperne og i stedet stole på en anerkjent antivirusprogramvareløsning for å fjerne trusselen fra systemet ditt på en sikker måte og sørge for at du ikke befinner deg i en så ubehagelig situasjon igjen i fremtiden.

Relaterte innlegg

Legg igjen et svar

Vennligst IKKE bruk dette kommentarsystemet for support eller faktureringsspørsmål. For SpyHunter tekniske supportforespørsler, vennligst kontakt vårt tekniske supportteam direkte ved å åpne en kundesupportbillett via SpyHunter. For faktureringsproblemer, se siden " Faktureringsspørsmål eller problemer? " -Siden. For generelle henvendelser (klager, juridiske, presse, markedsføring, copyright), besøk vår " Forespørsler og tilbakemeldinger " -side.