Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Të panumërta hajdutë në internet zgjedhin të provojnë fatin e tyre me krijimin dhe shpërndarjen e kërcënimeve për shpifje. Pengesa e hyrjes kur bëhet fjalë për krijimin e një kërcënimi për ransomware është mjaft e ulët. Kjo ndodh sepse ekzistojnë komplete të ndryshme të ndërtimit të ransomware, si dhe Trojans të mirë-krijuar për mbylljen e të dhënave, kodi i të cilave është në dispozicion në internet me lehtësi. Kjo shpjegon pse shumica e kërcënimeve të ransomware-ve të zbuluara rishtazi janë thjesht kopje të Trojans-t tashmë shifrues të skedarëve. Sidoqoftë, disa hilevistë në internet krijojnë kërcënimet e tyre nga e para. Kjo duket se është ajo që ndodh me Zeoticus Ransomware.

Përhapja dhe Kriptimi

Zeoticus Ransomware është në gjendje të kriptojë të gjitha të dhënat që mund të gjenden në sistemin e dikujt. Ky kërcënim nuk do të hezitojë të bllokojë imazhe, skedarë audio, baza të të dhënave, video, spreadsheets, prezantime, dokumente, arkiva, etj. Krijuesit e Zeoticus Ransomware ka të ngjarë të përdorin emailet e spamit si një vektor infeksioni për përhapjen e këtij Trojan. Shpesh, Trojans për enkriptimin e të dhënave janë maskuar si shtojcat në dukje të padëmshme, të cilat përdoruesve u kërkohet të lëshojnë në sistemet e tyre me një mesazh mashtrues. Nëse heqin dorë, sistemet e tyre do të rrezikohen menjëherë.

Sidoqoftë, kjo nuk është metoda e vetme e përhapjes që përdorin autorët e kërcënimeve për ransomware, por ka të ngjarë ajo më e zakonshme. Pas infektimit të një sistemi, Zeoticus Ransomware do të sigurohet të gjejë të dhënat dhe të aplikojë algoritmin e tij të kriptimit për të bllokuar skedarët e synuar. Kur Zeoticus Ransomware kodon një skedar, ai gjithashtu ndryshon emrin e tij duke shtuar një shtesë ".zeoticus" në fund të emrit. Për shembull, një skedar që përdoruesi mund ta ketë quajtur 'Persian-cat.gif' fillimisht do të riemërtohet në 'Persian-cat.gif.zeoticus' pasi të ketë përfunduar procesi i kriptimit. Për ta bërë rikthimin e skedarëve ekstra të vështirë, Zeoticus Ransomware siguron që të fshini kopjet e vëllimit të hijeve të skedarëve të prekur.

Shënimi Ransom

Në hapin tjetër të sulmit, Zeoticus Ransomware hedh shënimin e tij të shpërblesës në desktopin e viktimës. Mesazhi i shpërblesës përmbahet në një skedar të quajtur 'READ_ME.html. Në shënim, sulmuesit ofrojnë tre adresa të postës elektronike ku viktimat inkurajohen të kontaktojnë me ta - 'zeoticus@tutanota.com,' 'zeoticus@aol.com,' dhe 'zeoticus@protonmail.com'. Shënimi për shpërblesë gjithashtu përmban një ID të viktimave të gjeneruar në mënyrë unike, e cila ndihmon sulmuesit të dallojnë midis viktimave të ndryshme.

Gjithmonë është mirë të mbash distancën tënde nga hutimet në internet si ata që kanë zhvilluar Zeoticus Ransomware. Pagesa e tyre për tarifën e kërkuar për shpërblesë nuk garanton se ata do t'ju japin çelësin e deshifrimit që ju nevojitet për të zhbllokuar të dhënat tuaja. Një qasje shumë më e sigurt në këtë situatë të vështirë është të shkarkoni dhe instaloni një zgjidhje legjitime të softuerit antivirus që do t'ju ndihmojë të hiqni Zeoticus Ransomware në mënyrë të sigurtë nga PC juaj.

Në trend

Më e shikuara

Po ngarkohet...