Rote Ransomware

Rote Ransomware Description

Większość oszustów cybernetycznych, którzy decydują się na tworzenie oprogramowania ransomware, zwykle trzyma się dobrze zdeptanych ścieżek, co oznacza, że zmiana kodu już istniejącego trojana blokującego pliki jest preferowaną metodą tworzenia tego typu zagrożenia. W 2019 roku najbardziej aktywną rodziną ransomware bez wątpienia była rodzina STOP Ransomware . Zagrożenia należące do tej rodziny są prawie identyczne. Ich autorzy zwykle zmieniają tylko rozszerzenie stosowane przez trojana blokującego dane, a czasem adresy e-mail przeznaczone do kontaktu. Niedawno eksperci ds. Cyberbezpieczeństwa zauważyli na wolności nowy wariant STOP Ransomware. Nazywa się Rote Ransomware.

Rozmnażanie i szyfrowanie

Gdy Rote Ransomware infiltruje komputer, będzie szukał wszystkich plików, które można znaleźć na dowolnym komputerze zwykłego użytkownika - plików audio, wideo, obrazów, dokumentów, archiwów, prezentacji, arkuszy kalkulacyjnych, baz danych itp. Zapewnia to, że żaden użytkownik nie będzie pozostawione bez zmian po ataku Rote Ransomware. Nie jesteśmy jednak pewni, w jaki sposób Rote Ransomware trafia do systemu użytkownika. Niektórzy uważają, że osoby atakujące mogą polegać na trackerach torrentów, fałszywych aktualizacjach oprogramowania, oszukańczych pirackich kopiach popularnych aplikacji i kampaniach masowego spamu. Gdy Rote Ransomware szyfruje plik, dopisuje nowe rozszerzenie na końcu nazwy pliku. Rote Ransomware dodaje rozszerzenie „.rote” do nazw wszystkich plików, których dotyczy problem. Oznacza to, że jeśli nazwiesz plik „pale-ale.mp3”, Rote Ransomware zmieni go na „pale-ale.mp3.rote” po zakończeniu procesu szyfrowania.

Nota o okupie

W następnym etapie ataku Rote Ransomware upuszcza notatkę o okupie. Notatka jest zawarta w pliku o nazwie „_readme.txt”. W tej notatce osoby atakujące wyjaśniają, że wszyscy użytkownicy, którzy zdołają się z nimi skontaktować w ciągu trzech dni od przeprowadzenia ataku, będą musieli zapłacić 490 USD. Jednak ofiary, które nie dotrzymają tego terminu, będą musiały zapłacić podwójną cenę - 980 USD. Atakujący twierdzą, że są gotowi bezpłatnie odszyfrować jeden lub dwa pliki, próbując udowodnić ofierze, że mają klucz deszyfrujący zgodny z ich danymi. Oczekuje się, że ofiary skontaktują się z atakującymi za pośrednictwem poczty elektronicznej - „datarestorehelp@firemail.cc” i „datahelp@iran.ir”.

Niestety, badacze szkodliwego oprogramowania jeszcze nie złamali tego zagrożenia, a ofiary Rote Ransomware nie są dostępne żadne bezpłatne narzędzie do deszyfrowania. Jeśli padłeś ofiarą tego zagrożenia, zalecamy unikanie kontaktu z atakującymi i zamiast tego zaufaj renomowanemu oprogramowaniu antywirusowemu, aby bezpiecznie usunąć zagrożenie z systemu i upewnić się, że nie znajdziesz się ponownie w tak nieprzyjemnej sytuacji w przyszłości.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.