Threat Database Ransomware Zeppelin勒索軟件

Zeppelin勒索軟件

大多數勒索軟件的作者都依賴於已經存在的威脅,並僅創建特徵稍有變化的威脅副本。但是,某些網絡騙子更喜歡從頭開始構建其數據鎖定木馬。這樣的網絡犯罪分子通常是非常有經驗的,並且技能很高。 Zeppelin Ransomware就是這種情況,這是一種新發現的文件加密木馬,最近一直在網上漫遊。在研究了威脅之後,惡意軟件專家得出結論,該項目已完成並且具有高度武器化。

傳播和加密

Zeppelin Ransomware作者使用的確切的感染載體尚不清楚。網絡安全研究人員認為,這種討厭的特洛伊木馬很可能通過包含宏附件,偽造的盜版媒體或軟件,洪流跟踪器,虛假的應用程序下載和更新等的電子郵件進行傳播。勒索軟件,有一件事很清楚–它的作者將嘗試從這次活動中榨取盡可能多的錢。感染宿主後,Zeppelin Ransomware將生成遵循特定模式-<3個字符>-<3個字符>-<3個字符>的受害者ID。這意味著您可能將名為“ sunset-sea.png”的文件重命名為“ sunset-sea.png。<3個字符>-<3個字符>-<3個字符>,其中字符可以是數字,以及字母。

贖金記錄

成功完成加密過程後,Zeppelin Ransomware會刪除一個名為'!!!的文件中包含的勒索消息。您的所有文件均已加密!!!。txt”或“ readme.txt”。在說明中,攻擊者明確指出,如果用戶想知道如何恢復受影響的數據,則不可避免地必須與威脅的作者取得聯繫。 Zeppelin Ransomware的創建者提供了三個電子郵件地址作為聯繫它們的方式-“ zeppelin_helper@tuta.io”,“ angry_war@protonmail.ch”和“ zeppelindecrypt@420blaze.it”。此外,對於希望通過Jabber進行通信的受害者,攻擊者的聯繫方式是“ zeppelin_decrypt@xmpp.jp”。

儘管沒有提及贖金是多少,但我們可以向您保證,您將需要支付巨額費用。但是,攻擊者並未提供任何證明他們擁有有效的解密密鑰。即使勒索軟件的作者願意證明他們擁有有效的解密工具,即使支付了所需的金額後,最終往往也不會將其發送給受害者。這就是為什麼與網絡犯罪分子合作永遠不是一個好主意的原因。相反,您應該考慮獲取信譽良好的反間諜軟件解決方案,以幫助您安全地從計算機中刪除此特洛伊木馬。

熱門

最受關注

加載中...