Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Otaliga cyber-skurkar väljer att pröva lyckan med skapandet och distributionen av ransomware-hot. Ingången barriär när det gäller att skapa ett ransomware hot är ganska låg. Detta beror på att det finns olika byggsatser för ransomware, såväl som väletablerade datalåsande trojaner vars kod är tillgänglig online direkt. Detta förklarar varför majoriteten av de nyligen upptäckta hoten från ransomware bara är kopior av redan befintliga filkrypterande trojaner. Vissa cyberkrokar bygger dock sina hot från början. Det verkar vara vad som händer med Zeoticus Ransomware.

Förökning och kryptering

Zeoticus Ransomware kan kryptera all information som kan hittas på ens system. Detta hot kommer inte att tveka att låsa bilder, ljudfiler, databaser, videor, kalkylark, presentationer, dokument, arkiv etc. Skaparna av Zeoticus Ransomware använder förmodligen skräppostmeddelanden som en infektionsvektor för spridningen av denna trojan. Ofta maskeras datakrypterande trojaner som till synes oskadliga bilagor, som användarna uppmanas att starta på sina system genom ett bedrägligt meddelande. Om de ger upp kommer deras system att komprometteras omedelbart.

Detta är dock inte den enda spridningsmetoden som författarna till ransomwarehot använder, men det är troligtvis den vanligaste. Vid infektion av ett system kommer Zeoticus Ransomware att se till att lokalisera data och tillämpa dess krypteringsalgoritm för att låsa de riktade filerna. När Zeoticus Ransomware krypterar en fil, ändrar den också namnet genom att lägga till ett ".zeoticus" -tillägg i slutet av filnamnet. Till exempel kommer en fil som användaren har kallat 'Persian-cat.gif' initialt att byta namn till 'Persian-cat.gif.zeoticus' efter att krypteringsprocessen är klar. För att göra filåterställningen extra svår, ser Zeoticus Ransomware till att utplåna Shadow Volume Copies för de drabbade filerna.

Ransom Obs

I nästa steg av attacken tappar Zeoticus Ransomware sin lösenanteckning på offrets skrivbord. Lösenmeddelandet finns i en fil som heter 'READ_ME.html'. I anteckningen ger angriparna tre e-postadresser där offren uppmuntras att kontakta dem - 'zeoticus@tutanota.com', 'zeoticus@aol.com' och 'zeoticus@protonmail.com.' Ransom-anteckningen innehåller också ett unikt genererat offer-ID, som hjälper angriparna att skilja mellan olika offer.

Det är alltid bra att hålla avstånd från cyberkrokar som de som har utvecklat Zeoticus Ransomware. Att betala dem den lösenavgift som krävs garanterar inte att de kommer att förse dig med den dekrypteringsnyckel du behöver för att låsa upp dina data. En mycket säkrare strategi i denna svåra situation är att ladda ner och installera en legitim antivirusprogramvara som hjälper dig att ta bort Zeoticus Ransomware på ett säkert sätt från din dator.

Trendigt

Mest sedda

Läser in...