Rote Ransomware

Descrição do Rote Ransomware

A maioria dos cibercriminosos que decidem se interessar na criação de ransomware tendem a seguir caminhos bem trilhados, o que significa que alterar o código de um Trojan de bloqueio de arquivos já existente é o método preferido para criar uma ameaça desse tipo. Em 2019, a família de ransomware mais ativa, sem dúvida, foi a família STOP Ransomware. Ameaças que pertencem a esta família são quase idênticas. Seus autores tendem apenas a alterar a extensão que o Trojan de bloqueio de dados aplica e, às vezes, os endereços de email fornecidos para o contato. Recentemente, especialistas em segurança cibernética descobriram uma nova variante do STOP Ransomware em estado selvagem. Seu nome é Rote Ransomware.

Propagação e Criptografia

Quando o Rote Ransomware se infiltra em um computador, ele procura todos os arquivos que podem ser encontrados no computador de qualquer usuário comum - arquivos de áudio, vídeos, imagens, documentos, arquivos, apresentações, planilhas, bancos de dados etc. Isso garante que nenhum usuário seja encontrado. não foi afetado após um ataque do Rote Ransomware. No entanto, não temos certeza de como o Rote Ransomware entra no sistema do usuário. Alguns acreditam que os invasores podem confiar em rastreadores de torrents, atualizações falsas de software, cópias piratas fraudulentas de aplicativos populares e campanhas de email de spam em massa. Quando o Rote Ransomware criptografa um arquivo, ele acrescenta uma nova extensão ao final do nome do arquivo. O Rote Ransomware adiciona uma extensão '.rote' aos nomes de todos os arquivos afetados. Isso significa que, se você tivesse nomeado um arquivo 'pale-ale.mp3', o Rote Ransomware o alteraria para 'pale-ale.mp3.rote' depois de concluir o processo de criptografia.

A Nota de Resgate

Na próxima etapa do ataque, o Rote Ransomware descarta sua nota de resgate. A nota está contida em um arquivo chamado '_readme.txt'. Nesta nota, os invasores deixam claro que todos os usuários que conseguirem entrar em contato com eles dentro de três dias após o ataque terão que pagar US $ 490. No entanto, as vítimas que não cumprirem esse prazo terão que pagar o dobro do preço - US $ 980. Os atacantes afirmam que estão dispostos a descriptografar um ou dois arquivos gratuitamente, na tentativa de provar à vítima que possuem uma chave de descriptografia compatível com seus dados. As vítimas devem entrar em contato com os agressores por e-mail - 'datarestorehelp@firemail.cc' e 'datahelp@iran.ir'.

Infelizmente, os pesquisadores de malware ainda não resolveram essa ameaça, e nenhuma ferramenta de descriptografia gratuita está disponível para as vítimas do Rote Ransomware. Se você foi vítima dessa ameaça, recomendamos que evite entrar em contato com os invasores e confie em uma solução de software antivírus respeitável para remover a ameaça do seu sistema com segurança e verifique se você não se encontra em uma situação tão desagradável novamente no futuro.

Postagens Relacionadas

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"