Rote Ransomware

Rote Ransomware Description

De flesta cyber-skurkar som bestämmer sig för att förlora sig i skapandet av ransomware tenderar att hålla sig till väldigt trasiga banor, vilket innebär att ändra koden för en redan befintlig fillåsande trojan är den föredragna metoden att skapa ett hot av denna typ. År 2019 har den mest aktiva ransomware-familjen, utan tvekan, STOPP Ransomware- familjen. Hot som tillhör denna familj är nästan identiska. Deras författare tenderar bara att ändra den tillägg som den datalåsande trojanen tillämpar och ibland de e-postadresser som anges för kontakt. Nyligen upptäckte cybersecurity-experter en ny variant av STOP Ransomware i naturen. Det heter Rote Ransomware.

Förökning och kryptering

När Rote Ransomware infiltrerar en dator kommer den att leta efter alla filer som kan hittas på alla användares datorer - ljudfiler, videor, bilder, dokument, arkiv, presentationer, kalkylblad, databaser etc. Detta garanterar att ingen användare kommer att lämnas opåverkad efter en attack av Rote Ransomware. Vi är dock inte säkra på hur Rote Ransomware hittar sin väg in i en användares system. Vissa tror att angriparna kan förlita sig på torrentspårare, falska mjukvaruuppdateringar, bedrägliga piratkopior av populära applikationer och massa e-postkampanjer. När Rote Ransomware krypterar en fil, ser det till att lägga till en ny anknytning i slutet av filnamnet. Rote Ransomware lägger till ett .rote-förlängning till namnen på alla de berörda filerna. Detta innebär att om du hade namngivit en fil 'pale-ale.mp3' skulle Rote Ransomware ändra den till 'pale-ale.mp3.rote' efter att den har slutfört sin krypteringsprocess.

Ransom Obs

I nästa steg av attacken tappar Rote Ransomware sin lösenanteckning. Anteckningen finns i en fil med namnet '_readme.txt.' I denna anmärkning gör angriparna klart att alla användare som lyckas komma i kontakt med dem inom tre dagar efter att attacken äger rum måste betala 490 $. Men offer som missar denna tidsfrist måste betala dubbelt priset - 980 $. Angriparna hävdar att de är villiga att dekryptera en eller två filer gratis för att försöka bevisa för offret att de har en dekrypteringsnyckel som är kompatibel med deras data. Offren förväntas kontakta angriparna via e-post - 'datarestorehelp@firemail.cc' och 'datahelp@iran.ir.'

Tyvärr har malware-forskare ännu inte knäckt detta hot, och inget gratis dekrypteringsverktyg är tillgängligt för offer för Rote Ransomware. Om du har blivit offer för detta hot rekommenderar vi att du undviker att kontakta angriparna och i stället lita på en ansedd antivirusprogramlösning för att ta bort hotet från ditt system på ett säkert sätt och se till att du inte befinner dig i en så obehaglig situation igen i framtiden.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.