Threat Database Ransomware Zeppelin勒索软件

Zeppelin勒索软件

大多数勒索软件的作者都依赖于已经存在的威胁,并仅创建特征稍有变化的威胁副本。但是,某些网络骗子更喜欢从头开始构建其数据锁定木马。这样的网络犯罪分子通常是非常有经验的,并且技能很高。 Zeppelin Ransomware就是这种情况,这是一种新发现的文件加密木马,最近一直在网上漫游。在研究了威胁之后,恶意软件专家得出结论,该项目已完成并且具有高度武器化。

传播和加密

Zeppelin Ransomware作者使用的确切的感染载体尚不清楚。网络安全研究人员认为,这种讨厌的特洛伊木马很可能通过包含宏附件,伪造的盗版媒体或软件,洪流跟踪器,虚假的应用程序下载和更新等的电子邮件进行传播。勒索软件,有一件事很清楚–它的作者将尝试从这次活动中榨取尽可能多的钱。感染宿主后,Zeppelin Ransomware将生成遵循特定模式-<3个字符>-<3个字符>-<3个字符>的受害者ID。这意味着您可能将名为“ sunset-sea.png”的文件重命名为“ sunset-sea.png。<3个字符>-<3个字符>-<3个字符>,其中字符可以是数字,以及字母。

赎金记录

成功完成加密过程后,Zeppelin Ransomware会删除一个名为'!!!的文件中包含的勒索消息。您的所有文件均已加密!!!。txt”或“ readme.txt”。在说明中,攻击者明确指出,如果用户想知道如何恢复受影响的数据,则不可避免地必须与威胁的作者取得联系。 Zeppelin Ransomware的创建者提供了三个电子邮件地址作为联系它们的方式-“ zeppelin_helper@tuta.io”,“ angry_war@protonmail.ch”和“ zeppelindecrypt@420blaze.it”。此外,对于希望通过Jabber进行通信的受害者,攻击者的联系方式是“ zeppelin_decrypt@xmpp.jp”。

尽管没有提及赎金是多少,但我们可以向您保证,您将需要支付巨额费用。但是,攻击者并未提供任何证明他们拥有有效的解密密钥。即使勒索软件的作者愿意证明他们拥有有效的解密工具,即使支付了所需的金额后,最终往往也不会将其发送给受害者。这就是为什么与网络犯罪分子合作永远不是一个好主意的原因。相反,您应该考虑获取信誉良好的反间谍软件解决方案,以帮助您安全地从计算机中删除此特洛伊木马。

趋势

最受关注

正在加载...