Zeppelin Ransomware

Descrição do Zeppelin Ransomware

A maioria dos autores de ransomware depende de ameaças já existentes e simplesmente cria cópias com características ligeiramente alteradas. No entanto, alguns cibercriminosos preferem criar seus Trojans de bloqueio de dados do zero. Esses cibercriminosos geralmente são muito experientes e altamente qualificados. Este é o caso do Zeppelin Ransomware - um Trojan recentemente criptografado que criptografa arquivos e está em roaming na Web recentemente. Ao estudar a ameaça, os especialistas em malware concluíram que este projeto foi concluído e altamente armado.

Propagação e Criptografia

Não está claro quais são os vetores exatos de infecções utilizados pelos autores do Zeppelin Ransomware. Pesquisadores de segurança cibernética acreditam que é provável que esse Trojan desagradável seja espalhado por e-mails contendo anexos macro-atados, mídia ou software pirata falso, rastreadores de torrent, downloads e atualizações de aplicativos falsos, etc. Independentemente do método de propagação envolvido na distribuição do Zeppelin Ransomware, uma coisa é clara - seus autores tentarão extrair o máximo de dinheiro possível desta campanha. Ao infectar um host, o Zeppelin Ransomware gera uma identificação de vítima que segue um padrão específico - <3 PERSONAGENS>-<3 PERSONAGENS>-<3 PERSONAGENS>. Isso significa que um arquivo que você pode ter chamado 'sunset-sea.png' será renomeado para 'sunset-sea.png. <3 CARACTERES> - <3 CARACTERES> - <3 CARACTERES>' onde os caracteres podem ser números, bem como letras.

A Nota de Resgate

Quando o processo de criptografia for concluído com êxito, o Zeppelin Ransomware descartará uma mensagem de resgate contida em um arquivo chamado '!!!TODOS OS SEUS ARQUIVO ESTÃO CODIFICADOS!!!.txt'ou'readme.txt.' Na nota, os invasores deixam claro que, se os usuários quiserem saber como recuperar os dados afetados, terão que entrar em contato com os autores da ameaça inevitavelmente. Os criadores do Zeppelin Ransomware forneceram três endereços de e-mail como forma de contatá-los - 'zeppelin_helper@tuta.io', 'angry_war@protonmail.ch' e 'zeppelindecrypt@420blaze.it'. Além disso, para as vítimas que preferem se comunicar pelo Jabber, os detalhes de contato dos atacantes são 'zeppelin_decrypt@xmpp.jp'.

Apesar de não mencionar qual é a taxa do resgate, podemos garantir que você será obrigado a pagar uma quantia considerável. No entanto, os atacantes não forneceram nenhuma prova de que possuem uma chave de descriptografia em funcionamento. Mesmo os autores de ransomware que estão dispostos a provar que possuem uma ferramenta de descriptografia funcional muitas vezes acabam não enviando-a para suas vítimas, mesmo que a quantia necessária seja paga. É por isso que nunca é uma boa idéia cooperar com os cibercriminosos. Em vez disso, considere obter uma solução anti-spyware respeitável que o ajudará a remover esse Trojan do seu computador com segurança.