Zeppelin Ransomware

Zeppelin Ransomware Opis

Większość autorów oprogramowania ransomware polega na już istniejących zagrożeniach i po prostu tworzy ich kopie o nieco zmienionych właściwościach. Jednak niektórzy cyberprzestępcy wolą budować swoje trojany blokujące dane od zera. Tacy cyberprzestępcy często są bardzo doświadczeni i wysoko wykwalifikowani. Tak jest w przypadku Zeppelin Ransomware - nowo wykrytego trojana szyfrującego pliki, który ostatnio wędruje po Internecie. Po zbadaniu zagrożenia eksperci od złośliwego oprogramowania doszli do wniosku, że ten projekt jest zakończony i bardzo uzbrojony.

Rozmnażanie i szyfrowanie

Nie jest jasne, jakie dokładnie wektory infekcji wykorzystywane są przez autorów Zeppelin Ransomware. Naukowcy zajmujący się cyberbezpieczeństwem uważają, że prawdopodobne jest, że ten paskudny trojan rozprzestrzenia się za pośrednictwem wiadomości e-mail zawierających załączniki zawierające makra, fałszywych pirackich mediów lub oprogramowania, trackerów torrentów, fałszywych pobrań i aktualizacji aplikacji itp. Bez względu na metodę propagacji związaną z dystrybucją Zeppelin Ransomware, jedno jest jasne - jego autorzy będą próbowali wycisnąć jak najwięcej pieniędzy z tej kampanii. Po zainfekowaniu hosta Zeppelin Ransomware wygeneruje identyfikator ofiary zgodny z określonym wzorcem - <3 ZNAKI> - <3 ZNAKI> - <3 ZNAKI>. Oznacza to, że nazwa pliku, który mógłbyś nazwać „sunset-sea.png”, zostanie zmieniona na „sunset-sea.png. <3 ZNAKI> - <3 ZNAKI> - <3 ZNAKI> ', gdzie znakami mogą być cyfry, a także litery.

Uwaga okupu

Po pomyślnym zakończeniu procesu szyfrowania program Zeppelin Ransomware upuści wiadomość o okupie zawartą w pliku o nazwie „!!! WSZYSTKIE TWOJE PLIKI SĄ ZASZYFROWANE !!!. Txt ”lub„ readme.txt ”. W notatce osoby atakujące wyjaśniają, że jeśli użytkownicy chcą wiedzieć, jak odzyskać dane, których to dotyczy, nieuchronnie będą musieli skontaktować się z autorami zagrożenia. Twórcy Zeppelin Ransomware podali trzy adresy e-mailowe w celu skontaktowania się z nimi - „zeppelin_helper@tuta.io”, „zły_war@protonmail.ch” i „zeppelindecrypt@420blaze.it”. Ponadto w przypadku ofiar, które wolą komunikować się za pośrednictwem Jabbera, dane kontaktowe atakujących to „zeppelin_decrypt@xmpp.jp”.

Chociaż nie wspominając o kwocie okupu, możemy zapewnić, że będziesz musiał zapłacić sporą sumę. Jednak osoby atakujące nie przedstawiły żadnego dowodu, że posiadają działający klucz deszyfrujący. Nawet autorzy oprogramowania ransomware, którzy chcą udowodnić, że mają działające narzędzie deszyfrujące, często nie wysyłają go ofiarom, nawet jeśli wymagana kwota zostanie zapłacona. Dlatego współpraca z cyberprzestępcami nigdy nie jest dobrym pomysłem. Zamiast tego powinieneś rozważyć uzyskanie sprawdzonego rozwiązania antyspyware, które pomoże ci bezpiecznie usunąć tego trojana z komputera.

Zostaw odpowiedź

NIE używaj tego systemu komentarzy do pytań wsparcia lub rozliczeniowych. W sprawie wniosków o pomoc techniczną SpyHunter, skontaktuj się bezpośrednio z naszym zespołem pomocy technicznej, otwierając bilet pomocy technicznej za pośrednictwem SpyHunter. W przypadku problemów z rozliczeniami zapoznaj się z naszą stroną „Pytania lub problemy z rozliczeniami?”. Ogólne zapytania (skargi, sprawy prawne, prasa, marketing, prawa autorskie) znajdują się na naszej stronie „Zapytania i opinie”.


HTML is not allowed.