ROGER Ransomware

ROGER Ransomware Description

Wielu oszustów internetowych kręci się w tworzeniu zagrożeń związanych z oprogramowaniem ransomware, ponieważ jest to często postrzegane jako szybki sposób na zarobienie gotówki przy bardzo małym ryzyku ponoszenia jakichkolwiek negatywnych konsekwencji. Większość cyberprzestępstw na niskim poziomie zwykle pozostaje bezkarna, co tylko kusi bardziej podejrzane osoby do udziału w nielegalnych działaniach online. Do najpopularniejszych szkodliwych programów czających się w sieci należą trojany blokujące dane, znane również jako zagrożenia ransomware. Jedną z najbardziej działających rodzin ransomware w całym 2019 roku jest rodzina Dharma Ransomware . Niedawno eksperci ds. Cyberbezpieczeństwa wykryli zupełnie nową kopię Dharma Ransomware o nazwie ROGER Ransomware. Niestety, Dharma Ransomware nadal nie jest odszyfrowywany żadnymi bezpłatnymi środkami, co oznacza, że ofiary ROGER Ransomware nie mogą odzyskać swoich danych za pomocą bezpłatnego narzędzia do odszyfrowywania.

Rozmnażanie i szyfrowanie

ROGER Ransomware jest prawdopodobnie propagowany przez fałszywe aktualizacje oprogramowania, narzędzia do śledzenia torrentów, fałszywe pirackie kopie legalnych narzędzi programowych lub kampanie masowego spamu. Jednak na razie pozostają to spekulacje, ponieważ nie mamy informacji potwierdzających metody infekcji wykorzystywane w dystrybucji ROGER Ransomware. Gdy ROGER Ransomware infiltruje Twój system, zablokuje wszystkie obecne dane - obrazy, pliki audio, dokumenty, filmy, prezentacje, arkusze kalkulacyjne, bazy danych, archiwa itp. Gdy ROGER Ransomware zablokuje plik, nie będziesz już w stanie Użyj tego. Wszystkie pliki zaszyfrowane przez ROGER Ransomware zostaną zmienione. Ten trojan blokujący pliki dołącza rozszerzenie „.id- . [backdata.company@aol.com]. Rozszerzenie ROGER na koniec nazw plików zablokowanych plików.

Nota o okupie

Po zakończeniu procesu szyfrowania ROGER Ransomware zagrożenie upuści wiadomość o okupie, która znajduje się w dwóch plikach o nazwie „Info.hta” i „FILES ENCRYPTED.txt”. Wiadomość o okupie jest raczej zwięzła. Autorzy ROGER Ransomware nie wspominają o konkretnej kwocie, która będzie wymagana jako opłata za okup, ale możesz być pewien, że spróbują cię szantażować, aby dać im pieniądze. Wyjaśniają, że transakcja musi być dokonana za pośrednictwem Bitcoin. Większość oszustów internetowych woli używać kryptowalut zamiast konwencjonalnych metod płatności, ponieważ pomaga im to zachować anonimowość i uniknąć kar prawnych. Podano adres e-mail dla ofiar - „backdata.company@aol.com”.

Najlepiej trzymać się z dala od cyberprzestępców. Nawet ofiary, które decydują się na uiszczenie opłaty okupowej, często pozostają puste, ponieważ cyberprzestępcy zwykle tracą zainteresowanie współpracą po otrzymaniu żądanej płatności. Jeśli padłeś ofiarą ROGER Ransomware, powinieneś rozważyć skorzystanie z renomowanego rozwiązania antywirusowego, aby bezpiecznie usunąć zagrożenie z komputera.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.