Zeppelin Ransomware

Zeppelin Ransomware Описание

Большинство авторов вымогателей полагаются на уже существующие угрозы и просто создают их копии со слегка измененными характеристиками. Однако некоторые кибер-преступники предпочитают создавать свои трояны с блокировкой данных с нуля. Такие киберпреступники часто бывают очень опытными и высококвалифицированными. Это случай Zeppelin Ransomware - недавно обнаруженного трояна с шифрованием файлов, который недавно бродил по Интернету. Изучив угрозу, эксперты по вредоносным программам пришли к выводу, что этот проект завершен и высоко вооружен.

Распространение и шифрование

Не ясно, какие именно векторы инфекции используются авторами Zeppelin Ransomware. Исследователи кибербезопасности полагают, что вполне вероятно, что этот неприятный троян распространяется по электронной почте, содержащей прикрепленные к макросам вложения, фальшивые пиратские носители или программное обеспечение, торрент-трекеры, фиктивные загрузки и обновления приложений и т. Д. Независимо от метода распространения, используемого при распространении Zeppelin Ransomware, ясно одно - его авторы попытаются выжать как можно больше денег из этой кампании. После заражения хоста Zeppelin Ransomware сгенерирует идентификатор жертвы, который следует определенному шаблону - <3 CHARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>. Это означает, что файл, который вы, возможно, назвали 'sunset-sea.png', будет переименован в 'sunset-sea.png. <3 CHARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>', где символы могут быть числами, а также письма.

Примечание выкупа

Когда процесс шифрования был успешно завершен, Zeppelin Ransomware сбросит сообщение о выкупе, которое содержится в файле с именем '!!! ВСЕ Ваши файлы зашифрованы !!!. Txt 'или' readme.txt. ' В примечании злоумышленники ясно дают понять, что если пользователи хотят знать, как восстановить поврежденные данные, им неизбежно придется связаться с авторами угрозы. Создатели Zeppelin Ransomware выделили три адреса электронной почты для связи с ними - zeppelin_helper@tuta.io, angry_war@protonmail.ch и zeppelindecrypt@420blaze.it. Кроме того, для жертв, которые предпочли бы общаться через Jabber, контактные данные злоумышленников: zeppelin_decrypt@xmpp.jp.

Несмотря на отсутствие упоминания о выкупе, мы можем заверить вас, что вам придется заплатить огромную сумму. Однако злоумышленники не предоставили никаких доказательств того, что у них есть работающий ключ дешифрования. Даже авторы вымогателей, которые хотят доказать, что у них есть работающий инструмент дешифрования, часто заканчивают тем, что не отправляют его своим жертвам, даже если заплаченная необходимая сумма. Вот почему никогда не стоит сотрудничать с киберпреступниками. Вместо этого вам следует подумать о приобретении авторитетного антишпионского решения, которое поможет вам безопасно удалить этот троян с вашего компьютера.

оставьте ответ

Пожалуйста, НЕ используйте эту систему комментариев для поддержки или выставления счетов. Для запросов технической поддержки SpyHunter, пожалуйста, свяжитесь с нашей службой технической поддержки напрямую, открыв билет поддержки клиентов через SpyHunter. По вопросам оплаты, пожалуйста, обратитесь к нашей странице « Вопросы по оплате или проблемы? ». Для общих запросов (жалобы, юридические, пресса, маркетинг, авторское право), посетите нашу страницу « Запросы и обратная связь ».


HTML is not allowed.