Rote Ransomware

Rote Ransomware Përshkrimi

Shumica e mashtruesve kibernetikë që vendosin të mashtrojnë në krijimin e ransomware kanë tendencën t'i përmbahen shtigjeve të shkelura mirë, do të thotë se ndryshimi i kodit të një Trojan tashmë-ekzistues të bllokimit të skedarëve është metoda e preferuar për të shkuar në krijimin e një kërcënimi të këtij lloji. Në vitin 2019, familja më aktive e ransomware, pa dyshim, ka qenë familja STOP Ransomware . Kërcënimet që i përkasin kësaj familje janë pothuajse identike. Autorët e tyre kanë tendencë vetëm për të ndryshuar shtrirjen që Trojan-kyçja e të dhënave aplikon dhe nganjëherë adresat e postës elektronike të parashikuara për kontakt. Kohët e fundit, ekspertët e sigurisë në internet zbuluan një variant të ri të STOP Ransomware në natyrë. Emri i saj është Rote Ransomware.

Përhapja dhe Kriptimi

Kur Rote Ransomware infiltron një kompjuter, ai do të kërkojë të gjitha skedarët që mund të gjenden në çdo kompjuter të rregullt të përdoruesit - skedarë audio, video, imazhe, dokumente, arkiva, prezantime, spreadsheets, baza të të dhënave, etj. Kjo siguron që asnjë përdorues të mos jetë mbeti e paprekur pas një sulmi nga Rote Ransomware. Sidoqoftë, ne nuk jemi të sigurt se si Rote Ransomware gjen rrugën e tij në sistemin e një përdoruesi. Disa besojnë se sulmuesit mund të mbështeten në gjurmuesit e përroit, azhurnimet e rreme të softuerëve, kopjet pirateruese mashtruese të aplikacioneve të njohura dhe fushatat e postës elektronike në masë. Kur Rote Ransomware kodon një skedar, sigurohet që të bashkangjitni një shtrirje të re në fund të emrit të skedarit. Rote Ransomware shton një shtrirje '.rote' në emrat e të gjithë skedarëve të prekur. Kjo do të thotë që nëse e kishit emëruar një skedar 'pale-ale.mp3', Rote Ransomware do ta ndryshonte atë në 'pale-ale.mp3.rote' pasi të ketë përfunduar procesin e saj të kriptimit.

Shënimi Ransom

Në hapin tjetër të sulmit, Rote Ransomware hedh notën e tij të shpërblesës. Shënimi përmbahet në një skedar të quajtur '_readme.txt'. Në këtë shënim, sulmuesit sqarojnë se të gjithë përdoruesit që arrijnë të kontaktojnë me ta brenda tre ditëve nga sulmi që do të ndodhë, do të duhet të paguajnë 490 dollarë. Sidoqoftë, viktimat që humbasin këtë afat do të duhet të paguajnë dyfishin e çmimit - 980 dollarë. Sulmuesit pretendojnë se ata janë të gatshëm të deshifrojnë një ose dy skedarë falas në përpjekje për t'i provuar viktimës se kanë një çelës të deshifrimit që është në përputhje me të dhënat e tyre. Viktimat pritet të kontaktojnë sulmuesit përmes postës elektronike - 'datarestorehelp@firemail.cc' dhe 'datahelp@iran.ir'.

Fatkeqësisht, studiuesit e malware nuk duhet ta godasin këtë kërcënim dhe asnjë mjet falas deshifrimi nuk është në dispozicion për viktimat e Rote Ransomware. Nëse keni rënë viktimë e këtij kërcënimi, ne ju rekomandojmë të shmangni kontaktin me sulmuesit dhe në vend të kësaj t'i besoni një zgjidhje me reputacion të softuerit anti-virus për të hequr kërcënimin nga sistemi juaj me siguri dhe sigurohuni që të mos e gjeni veten përsëri në një situatë kaq të pakëndshme në të ardhmen.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.