Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Talloze cyberboeven kiezen ervoor hun geluk te beproeven met het creëren en verspreiden van ransomware-bedreigingen. De toegangsbarrière als het gaat om het creëren van een ransomware-bedreiging is vrij laag. Dit komt omdat er verschillende bouwpakketten voor ransomware zijn, evenals gevestigde Trojans voor gegevensvergrendeling waarvan de code gemakkelijk online beschikbaar is. Dit verklaart waarom de meeste nieuw gespotte ransomware-bedreigingen slechts kopieën zijn van reeds bestaande Trojaanse paarden die bestanden coderen. Sommige cyberboeven bouwen hun bedreigingen echter helemaal opnieuw op. Dit lijkt te zijn wat er gebeurt met de Zeoticus Ransomware.

Voortplanting en versleuteling

De Zeoticus Ransomware kan alle gegevens coderen die op uw systeem kunnen worden gevonden. Deze dreiging zal niet aarzelen om afbeeldingen, audiobestanden, databases, video's, spreadsheets, presentaties, documenten, archieven, enz. Te vergrendelen. De makers van de Zeoticus Ransomware gebruiken waarschijnlijk spam-e-mails als een infectievector voor de verspreiding van deze Trojan. Vaak worden gegevenscoderende Trojaanse paarden gemaskeerd als ogenschijnlijk onschadelijke bijlagen, die de gebruikers worden aangespoord om op hun systemen te starten door een frauduleus bericht. Als ze toegeven, zullen hun systemen onmiddellijk worden aangetast.

Dit is echter niet de enige propagatiemethode die de auteurs van ransomware-bedreigingen gebruiken, maar het is waarschijnlijk de meest voorkomende. Bij het infecteren van een systeem, zorgt de Zeoticus Ransomware ervoor dat de gegevens worden gevonden en wordt het coderingsalgoritme toegepast om de beoogde bestanden te vergrendelen. Wanneer de Zeoticus Ransomware een bestand codeert, verandert het ook zijn naam door een '.zeoticus'-extensie toe te voegen aan het einde van de bestandsnaam. Bijvoorbeeld, een bestand dat de gebruiker in eerste instantie 'Persian-cat.gif' heeft genoemd, zal worden hernoemd naar 'Persian-cat.gif.zeoticus' nadat het coderingsproces is voltooid. Om het bestandsherstel extra moeilijk te maken, zorgt de Zeoticus Ransomware ervoor dat de Shadow Volume Copies van de getroffen bestanden worden weggevaagd.

The Ransom Note

In de volgende stap van de aanval zet de Zeoticus Ransomware zijn losgeldbrief op het bureaublad van het slachtoffer. Het losgeldbericht bevindt zich in een bestand met de naam 'READ_ME.html'. In de notitie geven de aanvallers drie e-mailadressen waar slachtoffers worden aangemoedigd om contact met hen op te nemen - 'zeoticus@tutanota.com', 'zeoticus@aol.com' en 'zeoticus@protonmail.com'. De losgeldbrief bevat ook een uniek gegenereerde slachtoffer-ID, waarmee de aanvallers onderscheid kunnen maken tussen verschillende slachtoffers.

Het is altijd goed om afstand te houden van cyberboeven, zoals degenen die de Zeoticus Ransomware hebben ontwikkeld. Het betalen van het vereiste losgeld garandeert niet dat zij u de decoderingssleutel zullen geven die u nodig hebt om uw gegevens te ontgrendelen. Een veel veiligere aanpak in deze moeilijke situatie is om een legitieme antivirussoftware-oplossing te downloaden en installeren die u zal helpen de Zeoticus Ransomware veilig van uw pc te verwijderen.

Trending

Meest bekeken

Bezig met laden...