Rote Ransomware

Rote Ransomware Beschrijving

De meeste cybercriminelen die besluiten te rafelen bij het maken van ransomware, hebben de neiging zich te houden aan platgetreden paden, wat betekent dat het wijzigen van de code van een reeds bestaande Trojan voor het vergrendelen van bestanden de voorkeursmethode is om dit soort bedreigingen te creëren. In 2019 was de meest actieve ransomware-familie zonder twijfel de STOP Ransomware- familie. Bedreigingen die tot deze familie behoren, zijn bijna identiek. Hun auteurs hebben de neiging om alleen de extensie te wijzigen die de Trojan voor gegevensvergrendeling toepast en soms de e-mailadressen die voor contact zijn verstrekt. Onlangs zagen cybersecurity-experts een nieuwe variant van de STOP Ransomware in het wild. De naam is Rote Ransomware.

Voortplanting en versleuteling

Wanneer de Rote Ransomware een computer infiltreert, zoekt deze naar alle bestanden die op de computer van een gewone gebruiker kunnen worden gevonden - audiobestanden, video's, afbeeldingen, documenten, archieven, presentaties, spreadsheets, databases, enz. Dit zorgt ervoor dat geen enkele gebruiker bleef onaangetast na een aanval door de Rote Ransomware. We weten echter niet zeker hoe de Rote Ransomware zijn weg vindt naar het systeem van een gebruiker. Sommigen geloven dat de aanvallers afhankelijk zijn van torrent-trackers, nep-software-updates, frauduleuze illegale kopieën van populaire applicaties en massale spam-e-mailcampagnes. Wanneer de Rote Ransomware een bestand codeert, voegt het een nieuwe extensie toe aan het einde van de bestandsnaam. De Rote Ransomware voegt een '.rote' extensie toe aan de namen van alle betrokken bestanden. Dit betekent dat als u een bestand 'pale-ale.mp3' had genoemd, de Rote Ransomware het zou veranderen in 'pale-ale.mp3.rote' nadat het coderingsproces is voltooid.

The Ransom Note

In de volgende stap van de aanval laat de Rote Ransomware zijn losgeldbrief vallen. De notitie bevindt zich in een bestand met de naam '_readme.txt'. In deze notitie maken de aanvallers duidelijk dat alle gebruikers die binnen drie dagen na de aanval contact met hen kunnen opnemen, $ 490 moeten betalen. Slachtoffers die deze deadline missen, moeten echter het dubbele van de prijs betalen - $ 980. De aanvallers beweren dat ze bereid zijn om een of twee bestanden gratis te decoderen in een poging aan het slachtoffer te bewijzen dat ze een decoderingssleutel hebben die compatibel is met hun gegevens. Van de slachtoffers wordt verwacht dat ze via e-mail contact opnemen met de aanvallers - 'datarestorehelp@firemail.cc' en 'datahelp@iran.ir.'

Helaas moeten malware-onderzoekers deze dreiging nog kraken en is er geen gratis decoderingstool beschikbaar voor de slachtoffers van de Rote Ransomware. Als u het slachtoffer bent geworden van deze bedreiging, raden we u aan contact op te nemen met de aanvallers en in plaats daarvan een betrouwbare antivirussoftware te vertrouwen om de bedreiging veilig van uw systeem te verwijderen en ervoor te zorgen dat u zich niet opnieuw in een dergelijke onaangename situatie bevindt in de toekomst.

Laat een antwoord achter

Gebruik dit opmerkingensysteem NIET voor vragen over ondersteuning of facturering. Neem voor technische ondersteuningsverzoeken van SpyHunter rechtstreeks contact op met ons technische ondersteuningsteam door een ticket voor klantenondersteuning te openen via uw SpyHunter. Voor factureringsproblemen verwijzen wij u naar onze "Factureringsvragen of problemen?" Pagina. Voor algemene vragen (klachten, juridische zaken, pers, marketing, copyright) gaat u naar onze pagina "Vragen en feedback".