AIR Ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 11 |
Eerst gezien: | December 30, 2011 |
Laatst gezien: | September 11, 2021 |
Beïnvloede besturingssystemen: | Windows |
De AIR Ransomware is een gloednieuwe ransomware-bedreiging die begin november opkwam. Toen malware-experts de schadelijke activiteit van de AIR Ransomware eenmaal ontdekten, bestudeerden ze de dreiging en ontdekten dat het een variant van de Major Ransomware was . Veel cybercriminelen baseren hun Trojaanse paarden met bestandsvergrendeling op reeds gevestigde ransomware-bedreigingen, omdat dit veel minder tijdrovend is dan het helemaal opnieuw opbouwen van een bedreiging.
Voortplanting en versleuteling
De propagatiemethode die wordt gebruikt bij de verspreiding van de AIR Ransomware is nog niet bekend. Vaak maken cybercriminelen gebruik van spam-e-mailcampagnes, nep-applicatie-updates, valse piraterijvarianten van populaire softwaretools en torrent-trackers, naast vele andere propagatiemethoden. De AIR Ransomware gaat voor een grote verscheidenheid aan bestandstypen. Bedreigingen van deze klasse zorgen ervoor dat ze zoveel mogelijk schade aanrichten, zodra ze de computer van het doel zijn binnengedrongen. Dit maakt het waarschijnlijker voor het slachtoffer om toe te geven en het losgeld te betalen dat door de aanvallers wordt geëist. Nadat de host is geïnfecteerd, scant de AIR Ransomware de inhoud op zoek naar de bestandstypen waarop deze was gericht. Wanneer de scan is voltooid, zal de AIR Ransomware doorgaan met het toepassen van een coderingsalgoritme om de beoogde gegevens te vergrendelen. Wanneer deze ransomware-bedreiging een bestand codeert, zal het ook de extensie wijzigen. De AIR Ransomware voegt een 'toe.
The Ransom Note
Nadat de AIR Ransomware zijn coderingsproces heeft voltooid, laat de dreiging een losgeldbrief op het bureaublad van de gebruiker vallen. De naam van de notitie is 'TRY_TO_READ.html' en is vrij beknopt. Daarin laten de aanvallers de gebruikers weten dat al hun gegevens zijn gecodeerd en waarschuwen ze tegen pogingen om de bestanden te ontgrendelen met software van derden. Ze vermelden geen specifiek losgeld. De auteurs eisen via e-mail gecontacteerd te worden en geven drie e-mailadressen op: 'ex_parvis@aol.com,' 'ex_parvis@tutanota.com' en 'ex_parvis@protonmail.com.'
Malware-experts waarschuwen tegen het contact opnemen met cyberboeven en proberen een deal met hen te sluiten. Veel gebruikers die betalen, krijgen nooit de decoderingssleutel, die de aanvallers beloven. Daarom is het een beter idee om te vertrouwen op een legitieme anti-malware-oplossing die uw systeem van de AIR Ransomware opschoont en uw computer in de toekomst veilig houdt.