Threat Database Ransomware Zeoticus勒索软件

Zeoticus勒索软件

无数的网络骗子选择通过创建和分发勒索软件威胁来试试运气。创建勒索软件威胁的入门门槛很低。之所以如此,是因为有各种各样的勒索软件构建套件,以及成熟的数据锁定特洛伊木马,其代码可随时在线获得。这解释了为什么大多数新发现的勒索软件威胁只是已经存在的文件加密木马的副本。但是,某些网络骗子会从头开始建立威胁。这似乎是Zeoticus勒索软件发生的情况。

传播和加密

Zeoticus Ransomware能够加密在系统上可以找到的所有数据。这种威胁会毫不犹豫地锁定图像,音频文件,数据库,视频,电子表格,演示文稿,文档,档案等。Zeoticus Ransomware的创建者很可能利用垃圾邮件将其作为感染媒介来传播此特洛伊木马。通常,数据加密木马会被屏蔽为看似无害的附件,并通过欺诈性消息敦促用户在其系统上启动它们。如果他们屈服,他们的系统将立即受到损害。

但是,这不是勒索软件威胁作者使用的唯一传播方法,但它可能是最常见的传播方法。感染系统后,Zeoticus Ransomware将确保找到数据并应用其加密算法来锁定目标文件。当Zeoticus Ransomware加密文件时,它还通过在文件名末尾添加'.zeoticus'扩展名来更改其名称。例如,在加密过程完成之后,用户最初可能已将其称为“ Persian-cat.gif”的文件将重命名为“ Persian-cat.gif.zeoticus”。为了使文件恢复特别困难,Zeoticus Ransomware确保清除掉受影响文件的卷影副本。

赎金记录

在下一步攻击中,Zeoticus勒索软件将其赎金记录放在受害者的桌面上。赎金消息包含在名为“ READ_ME.html”的文件中。在说明中,攻击者提供了三个电子邮件地址,鼓励受害者与他们联系-“ zeoticus@tutanota.com”,“ zeoticus@aol.com”和“ zeoticus@protonmail.com”。赎金记录还包含唯一生成的受害者ID,可帮助攻击者区分不同的受害者。

最好不要与那些开发Zeoticus Ransomware的网络骗子保持距离。向他们支付所要求的赎金并不能保证他们会为您提供解锁数据所需的解密密钥。在这种困难情况下,一种更安全的方法是下载并安装合法的防病毒软件解决方案,该解决方案将帮助您从PC安全地删除Zeoticus Ransomware。

趋势

最受关注

正在加载...