Threat Database Ransomware $$$ Ransomware

$$$ Ransomware

Niedawno pojawił się nowy trojan szyfrujący dane. Nazwa tego nowego zagrożenia to $$$ Ransomware. Jak widać z nazwy, autorzy $$$ Ransomware nie ukrywają dokładnie tego, czego szukają - gotówki. Podobnie jak większość zagrożeń ransomware, $$$ Ransomware zapewni szyfrowanie wszystkich danych obecnych w zainfekowanym systemie, w tym dokumentów, obrazów, filmów, arkuszy kalkulacyjnych, prezentacji, plików audio, baz danych, archiwów itp. Często autorzy ransomware zagrożenia twierdzą, że dane ofiary można przywrócić tylko za pomocą posiadanego klucza deszyfrującego, ale nie zawsze tak jest.

Rozmnażanie i szyfrowanie

< Analitycy szkodliwego oprogramowania nie wskazali jeszcze dokładnego wektora infekcji zaangażowanego w rozprzestrzenianie się $$$ Ransomware. E-maile spamowe są prawdopodobnie kandydatami, ponieważ jest to z pewnością jedna z najpopularniejszych metod propagacji wykorzystywanych przez twórców trojanów blokujących dane. Ofiary otrzymają wiadomość e-mail zawierającą fałszywą wiadomość, której celem jest przekonanie ich do uruchomienia załączonego pliku makr, jednocześnie malując go jako nieszkodliwy załącznik. Jeśli użytkownicy zastosują się do tego i uruchomią załączony plik, ich system zostanie zainfekowany przez $$$ Ransomware. Oczywiście, powszechnie stosowane są inne techniki propagacji - kampanie złośliwe, fałszywe aktualizacje oprogramowania, narzędzia do śledzenia torrentów itp. Po przejściu na docelowy komputer $$$ Ransomware skanuje pliki obecne w systemie. Następnie, za pomocą algorytmu szyfrującego, $$$ Ransomware rozpocznie blokowanie wszystkich docelowych plików. Ten trojan blokujący pliki doda nowe rozszerzenie do plików, których dotyczy problem - „. $$$”. Na przykład nazwa pliku „black-coffee.mp4” zostanie zmieniona na „black-coffee.mp4. $$$.”

Uwaga okupu

Aby przekazać wiadomość użytkownikowi, atakujący upewnią się, że $$$ Ransomware upuści notatkę o okupie w zainfekowanym systemie. Wiadomość atakujących można znaleźć w pliku o nazwie „readme.txt”. Przestępcy nie określają opłaty okupu. Zapewniamy jednak, że będzie to spora suma, ponieważ większość autorów oprogramowania ransomware wymaga co najmniej kilkuset dolarów w zamian za klucz deszyfrujący. Atakujący żądają, aby ofiara skontaktowała się z nimi za pośrednictwem poczty elektronicznej. W tym celu podano dwa adresy e-mail - „adminsyslocker@airmail.cc” i „lokeradmin@cock.li”.

Badacze złośliwego oprogramowania odradzają użytkownikom przestrzeganie i płacenie cyberprzestępcom, takim jak podejrzani aktorzy odpowiedzialni za $$$ Ransomware. Zamiast tego użytkownicy powinni szukać renomowanego rozwiązania antywirusowego, które usunie oprogramowanie $$$ Ransomware ze swoich komputerów.

Popularne

Najczęściej oglądane

Ładowanie...