Threat Database Ransomware Vovalex Ransomware

Vovalex Ransomware

Bedreigingsscorekaart

Dreigingsniveau: 100 % (Hoog)
Geïnfecteerde computers: 75
Eerst gezien: July 24, 2009
Laatst gezien: February 3, 2021
Beïnvloede besturingssystemen: Windows

Op het eerste gezicht lijkt de Vovalex Ransomware gewoon een andere ransomware-bedreiging. Het valt niet te ontkennen dat het uitzonderlijk bedreigend is, aangezien bijna alle bestanden die zijn opgeslagen op een computer die met de bedreiging is geïnfecteerd, onbruikbaar en ontoegankelijk zullen worden. Slachtoffers worden dan afgeperst voor geld in ruil voor de decoderingssleutel die mogelijk de gecodeerde gegevens zou kunnen herstellen. Wat de Vovalex Ransomware onderscheidt van de rest, is dat het mogelijk de eerste ransomware is die is geschreven in de D-programmeertaal.

Dlang wordt beschreven als een programmeertaal voor algemene doeleinden, maar meer specifiek kan het worden omschreven als een product dat is geïnspireerd door verschillende aspecten van verschillende andere programmeertalen. Het wordt het sterkst beïnvloed door C ++. Omdat Dlang zelden door malwaremakers wordt gebruikt, kan het de aanvallen die verantwoordelijk zijn voor de Vovalex Ransomware een betere kans geven om detectie te vermijden.

Als aanvankelijke compromisvector gebruikt de Vovalex Ransomware illegale versies van legitieme applicaties die gebruikers naar hun computers downloaden. Tot nu toe hebben infosec-onderzoekers waargenomen dat Vovalex is gekoppeld aan het CCleaner Windows-hulpprogramma. Wanneer het gedownloade bestand wordt uitgevoerd, zal een legitiem CCleaner-installatieprogramma worden gestart, maar dit is gewoon een afleiding, omdat de Vovalex Ransomware zichzelf tegelijkertijd naar een willekeurig genoemde locatie in de map% Temp% kopieert.

Wanneer een bestand wordt gecodeerd door de Vovalex Ransomware, wordt '.vovalex' als een nieuwe extensie toegevoegd aan de oorspronkelijke bestandsnaam. Wanneer het coderingsproces is voltooid, zal de dreiging zijn losgeldbriefje op het bureaublad van de geïnfecteerde machine laten vallen, als een tekstbestand met de naam 'README.VOVALEX.txt.' De tekst van de losgeldbrief is zowel in het Engels als in het Russisch geschreven en geeft een duidelijk signaal af waar de beoogde doelen van de dreiging zich bevinden.

Blijkbaar eisen de criminelen achter de Vovalex Ransomware nog steeds om betaald te worden in cryptocurrency-munten, maar in plaats van de bijna universeel gekozen Bitcoin hebben ze besloten een beetje af te wijken door hun slachtoffers te vragen het geld in Monero (XMR) te sturen. Het exacte bedrag dat moet worden overgemaakt, is 0,5 XMR, wat tegen de huidige wisselkoers ongeveer $ 70 is. Betrokken gebruikers zullen dan bewijs moeten leveren voor het voltooien van de transactie die naar het e-mailadres in de losgeldbrief moet worden gestuurd.

Aliassen

15 beveiligingsleveranciers hebben dit bestand als kwaadaardig gemarkeerd.

Antivirus software Detectie
TrendMicro WORM_RONTOKBRO.B
Symantec W32.Rontokbro.B@mm
Sunbelt Email-Worm.Win32.Brontok.q
Sophos W32/Brontok-B
Prevx1 High Risk Worm
NOD32 Win32/Brontok.A
Microsoft Worm:Win32/Brontok.FFD
McAfee-GW-Edition Worm.VB.ay.2
McAfee W32/Rontokbro.b@MM
Ikarus Email-Worm.Win32.Brontok
Fortinet W32/Brontok.A@mm
F-Secure Email-Worm.Win32.Brontok.a
eTrust-Vet Win32/Robknot.DG
eSafe Win32.Rontokbro.b
DrWeb BackDoor.Generic.1138

Trending

Meest bekeken

Bezig met laden...