Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Inúmeros criminosos cibernéticos optam por tentar a sorte com a criação e distribuição de ameaças de ransomware. A barreira de entrada quando se trata de criar uma ameaça de ransomware é bastante baixa. Isso ocorre porque existem vários kits de criação de ransomware, além de Trojans bem estabelecidos, com bloqueio de dados, cujo código está disponível on-line prontamente. Isso explica por que a maioria das ameaças de ransomware descobertas recentemente são apenas cópias de Trojans de criptografia de arquivo já existentes. No entanto, alguns cibercriminosos criam suas ameaças a partir do zero. Parece ser o que acontece com o Zeoticus Ransomware.

Propagação e Criptografia

O Zeoticus Ransomware é capaz de criptografar todos os dados que podem ser encontrados no sistema. Essa ameaça não hesitará em bloquear imagens, arquivos de áudio, bancos de dados, vídeos, planilhas, apresentações, documentos, arquivos etc. Os criadores do Zeoticus Ransomware provavelmente estão utilizando e-mails de spam como vetor de infecção para a disseminação deste Trojan. Muitas vezes, os Trojans de criptografia de dados são mascarados como anexos aparentemente inofensivos, que os usuários são instados a iniciar em seus sistemas por uma mensagem fraudulenta. Se desistirem, seus sistemas serão comprometidos imediatamente.

No entanto, esse não é o único método de propagação usado pelos autores das ameaças de ransomware, mas é provavelmente o mais comum. Ao infectar um sistema, o Zeoticus Ransomware garante a localização dos dados e aplica seu algoritmo de criptografia para bloquear os arquivos de destino. Quando o Zeoticus Ransomware criptografa um arquivo, ele também altera seu nome adicionando uma extensão '.zeoticus' no final do nome do arquivo. Por exemplo, um arquivo que o usuário possa ter chamado 'Persian-cat.gif' será renomeado para 'Persian-cat.gif.zeoticus' depois que o processo de criptografia for concluído. Para tornar a recuperação de arquivos ainda mais difícil, o Zeoticus Ransomware limpa as cópias de volume sombra dos arquivos afetados.

A Nota de Resgate

Na próxima etapa do ataque, o Zeoticus Ransomware coloca sua nota de resgate na área de trabalho da vítima. A mensagem de resgate está contida em um arquivo chamado 'READ_ME.html'. Na nota, os atacantes fornecem três endereços de e-mail onde as vítimas são incentivadas a entrar em contato com eles - 'zeoticus@tutanota.com', 'zeoticus@aol.com' e 'zeoticus@protonmail.com'. A nota de resgate também contém uma identificação de vítima gerada exclusivamente, que ajuda os atacantes a diferenciar entre vítimas diferentes.

É sempre bom manter distância dos criminosos virtuais como os que desenvolveram o Zeoticus Ransomware. O pagamento da taxa de resgate exigida não garante que eles forneçam a chave de descriptografia necessária para desbloquear seus dados. Uma abordagem muito mais segura nessa situação difícil é baixar e instalar uma solução de software anti-vírus legítimo que o ajudará a remover o Zeoticus Ransomware com segurança do seu PC.

Tendendo

Mais visto

Carregando...