Threat Database Ransomware ROGER Ransomware

ROGER Ransomware

Veel cyberboeven zijn dol op het creëren van ransomware-bedreigingen, omdat dit vaak wordt gezien als een snelle manier om wat geld te verdienen met zeer weinig risico op eventuele negatieve gevolgen. De meeste cybercriminaliteit op laag niveau zijn meestal ongestraft, wat er alleen maar toe bijdraagt dat meer duistere personen deelnemen aan illegale online-activiteiten. Een van de meest populaire malware die op internet op de loer ligt, zijn trojans voor gegevensvergrendeling, ook bekend als ransomware-bedreigingen. Een van de meest werkende ransomware-families in heel 2019 is de Dharma Ransomware- familie. Onlangs hebben cybersecurity-experts een gloednieuw exemplaar van de Dharma Ransomware ontdekt, de ROGER Ransomware. Helaas is de Dharma Ransomware nog steeds niet met gratis middelen te decoderen, wat betekent dat de slachtoffers van de ROGER Ransomware hun gegevens ook niet kunnen herstellen met een gratis decoderingshulpprogramma.

Voortplanting en versleuteling

De ROGER Ransomware wordt waarschijnlijk verspreid via nep-software-updates, torrent-trackers, nep-illegale kopieën van legitieme softwaretools of massale spam-e-mailcampagnes. Voorlopig blijven dit echter speculaties, omdat we geen informatie hebben om de infectiemethoden te bevestigen die worden gebruikt bij de distributie van de ROGER Ransomware. Zodra de ROGER Ransomware uw systeem infiltreert, worden alle aanwezige gegevens vergrendeld - afbeeldingen, audiobestanden, documenten, video's, presentaties, spreadsheets, databases, archieven, enz. Zodra de ROGER Ransomware een bestand vergrendelt, kunt u niet langer gebruik het. Alle bestanden gecodeerd door de ROGER Ransomware hebben hun namen gewijzigd. Deze Trojan voor het vergrendelen van bestanden voegt een '.id- . [Backdata.company@aol.com]. ROGER 'extensie tot het einde van de bestandsnamen van de vergrendelde bestanden.

The Ransom Note

Wanneer het coderingsproces van de ROGER Ransomware is voltooid, laat de dreiging een losgeldbericht vallen dat zich bevindt in twee bestanden met de naam 'Info.hta' en 'FILES ENCRYPTED.txt'. De losgeldboodschap is vrij beknopt. De auteurs van de ROGER Ransomware vermelden geen specifiek bedrag, dat als losgeld wordt gevraagd, maar u kunt er zeker van zijn dat ze zullen proberen u te chanteren om hen geld te geven. Ze maken duidelijk dat de transactie via Bitcoin moet worden uitgevoerd. De meeste cyberboeven gebruiken liever cryptocurrencies in plaats van conventionele betaalmethoden, omdat dit hen helpt hun anonimiteit te behouden en straf door de wet te voorkomen. Er is een e-mailadres voorzien voor de slachtoffers - 'backdata.company@aol.com.'

Het is het beste om weg te blijven van cyberboeven. Zelfs slachtoffers die besluiten het losgeld te betalen, staan vaak met lege handen omdat cybercriminelen meestal hun interesse in samenwerking verliezen nadat ze de betaling hebben ontvangen die ze hebben geëist. Als u het slachtoffer bent geworden van de ROGER Ransomware, moet u overwegen een betrouwbare antivirusoplossing te gebruiken om de bedreiging veilig van uw computer te verwijderen.

Trending

Meest bekeken

Bezig met laden...