Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Niezliczeni cyberprzestępcy próbują szczęścia przy tworzeniu i dystrybucji zagrożeń ransomware. Bariera wejścia, jeśli chodzi o tworzenie zagrożenia ransomware, jest raczej niska. Jest tak, ponieważ istnieją różne zestawy do tworzenia oprogramowania ransomware, a także dobrze znane trojany blokujące dane, których kod jest łatwo dostępny online. To wyjaśnia, dlaczego większość nowo wykrytych zagrożeń ransomware to tylko kopie już istniejących trojanów szyfrujących pliki. Jednak niektórzy cyberprzestępcy budują swoje zagrożenia od zera. Wydaje się, że dzieje się tak ze Zeoticus Ransomware.

Rozmnażanie i szyfrowanie

Zeoticus Ransomware jest w stanie zaszyfrować wszystkie dane, które można znaleźć w swoim systemie. Zagrożenie to nie waha się blokować obrazów, plików audio, baz danych, filmów, arkuszy kalkulacyjnych, prezentacji, dokumentów, archiwów itp. Twórcy Zeoticus Ransomware prawdopodobnie wykorzystują wiadomości spamowe jako wektor infekcji do rozprzestrzeniania się tego trojana. Często trojany szyfrujące dane są maskowane jako pozornie nieszkodliwe załączniki, które użytkownicy proszeni są o uruchomienie w swoich systemach fałszywą wiadomością. Jeśli ulegną, ich systemy zostaną natychmiast zagrożone.

Nie jest to jednak jedyna metoda propagacji, z której korzystają autorzy zagrożeń ransomware, ale najprawdopodobniej jest ona najbardziej rozpowszechniona. Po zainfekowaniu systemu Zeoticus Ransomware upewni się, że zlokalizuje dane i zastosuje algorytm szyfrowania, aby zablokować docelowe pliki. Gdy Zeoticus Ransomware szyfruje plik, zmienia również jego nazwę, dodając rozszerzenie „.zeoticus” na końcu nazwy pliku. Na przykład plik, który użytkownik mógł nazwać „Persian-cat.gif” początkowo zostanie zmieniony na „Persian-cat.gif.zeoticus” po zakończeniu procesu szyfrowania. Aby utrudnić odzyskiwanie plików, Zeoticus Ransomware usuwa wszystkie kopie woluminów Shadow z plików, których dotyczy problem.

Nota o okupie

W następnym kroku ataku Zeoticus Ransomware upuszcza notatkę z okupem na pulpicie ofiary. Wiadomość o okupie jest zawarta w pliku o nazwie „READ_ME.html”. W notatce osoby atakujące podają trzy adresy e-mail, na które zachęca się ofiary do skontaktowania się z nimi - „zeoticus@tutanota.com”, „zeoticus@aol.com” i „zeoticus@protonmail.com”. Notatka z okupem zawiera także unikatowo wygenerowany identyfikator ofiary, który pomaga atakującym rozróżniać różne ofiary.

Zawsze dobrze jest trzymać się z daleka od cyberprzestępców, takich jak ci, którzy opracowali Zeoticus Ransomware. Płacenie im żądanej opłaty okupu nie gwarantuje, że dostarczy Ci klucz deszyfrujący potrzebny do odblokowania danych. O wiele bezpieczniejszym podejściem w tej trudnej sytuacji jest pobranie i zainstalowanie legalnego oprogramowania antywirusowego, które pomoże ci bezpiecznie usunąć Zeoticus Ransomware z komputera.

Popularne

Najczęściej oglądane

Ładowanie...