Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Utallige cyberkrevere velger å prøve lykken med opprettelse og distribusjon av ransomware-trusler. Inngangsbarrieren når det gjelder å lage en ransomware-trussel er ganske lav. Dette er fordi det er forskjellige byggesett for ransomware, så vel som veletablerte datalåsende trojanere, hvis kode er lett tilgjengelig på nettet. Dette forklarer hvorfor flertallet av de nylig oppdagede truslene fra ransomware bare er kopier av allerede eksisterende filkrypterende trojanere. Noen cyberkroker bygger imidlertid sine trusler fra bunnen av. Dette ser ut til å være det som skjer med Zeoticus Ransomware.

Formering og kryptering

Zeoticus Ransomware er i stand til å kryptere alle dataene som er funnet på ens system. Denne trusselen vil ikke nøle med å låse bilder, lydfiler, databaser, videoer, regneark, presentasjoner, dokumenter, arkiver osv. Skaperne av Zeoticus Ransomware bruker sannsynligvis spam-e-poster som en infeksjonsvektor for spredning av denne trojaneren. Ofte maskeres datakrypterende trojanere som tilsynelatende ufarlige vedlegg, som brukerne oppfordres til å starte på sine systemer ved en uredelig melding. Hvis de gir etter, vil systemene deres bli kompromittert umiddelbart.

Dette er imidlertid ikke den eneste forplantningsmetoden som forfatterne av ransomware-trusler bruker, men det er sannsynligvis den vanligste. Ved infeksjon av et system vil Zeoticus Ransomware sørge for å finne dataene og bruke krypteringsalgoritmen for å låse målrettede filer. Når Zeoticus Ransomware krypterer en fil, endrer den også navnet ved å legge til en .zeoticus-utvidelse på slutten av filnavnet. For eksempel vil en fil som brukeren har kalt 'Persian-cat.gif' i utgangspunktet, bli omdøpt til 'Persian-cat.gif.zeoticus' etter at krypteringsprosessen er fullført. For å gjøre gjenoppretting av filer ekstra vanskelig, sørger Zeoticus Ransomware for å utslette Shadow Volume Copies av de berørte filene.

Ransom-merknaden

I neste trinn av angrepet slipper Zeoticus Ransomware løsepenger på offerets skrivebord. Ransom-meldingen er inneholdt i en fil som heter 'READ_ME.html.' I notatet gir angriperne tre e-postadresser der ofrene blir oppfordret til å kontakte dem - 'zeoticus@tutanota.com,' 'zeoticus@aol.com,' og 'zeoticus@protonmail.com.' Løsningsnotatet inneholder også en unikt generert offer-ID, som hjelper angriperne å skille mellom forskjellige ofre.

Det er alltid bra å holde avstand fra cyberkreker som de som har utviklet Zeoticus Ransomware. Å betale dem løsepenger som kreves garanterer ikke at de vil gi deg dekrypteringsnøkkelen du trenger for å låse opp dataene dine. En langt tryggere tilnærming i denne vanskelige situasjonen er å laste ned og installere en legitim antivirusprogramvareløsning som vil hjelpe deg med å fjerne Zeoticus Ransomware trygt fra PCen.

Trender

Mest sett

Laster inn...