Threat Database Ransomware ROGER Ransomware

ROGER Ransomware

De nombreux cyber-escrocs se lancent dans la création de menaces contre les ransomwares, car cela est souvent perçu comme un moyen rapide de gagner de l’argent avec très peu de risque de subir des conséquences négatives. La plupart des cybercrimes de faible intensité ont tendance à rester impunis, ce qui ne sert qu'à inciter des individus plus sombres à prendre part à des activités illicites en ligne. Parmi les malwares les plus répandus sur le Web, on trouve les chevaux de Troie à verrouillage de données, également appelés menaces de ransomware. L'une des familles de ransomware les plus opérationnelles de l'ensemble de 2019 est la famille Dharma Ransomware . Récemment, des experts en cybersécurité ont détecté un nouvel exemplaire du Dharma Ransomware appelé ROGER Ransomware. Malheureusement, le Dharma Ransomware n’est toujours pas déchiffrable par des moyens gratuits, ce qui signifie que les victimes du ROGER Ransomware ne peuvent pas non plus récupérer leurs données à l’aide d’un utilitaire de décryptage gratuit.

Propagation et cryptage

ROGER Ransomware est probablement propagé via de fausses mises à jour logicielles, des suiveurs de torrent, de fausses copies piratées d'outils logiciels légitimes ou des campagnes de publipostage de masse. Cependant, pour l’instant, elles restent spéculatives, car nous ne disposons pas d’informations permettant de confirmer les méthodes d’infection utilisées dans la distribution du ROGER Ransomware. Une fois que le ROGER Ransomware aura infiltré votre système, toutes les données présentes seront verrouillées - images, fichiers audio, documents, vidéos, présentations, feuilles de calcul, bases de données, archives, etc. Une fois que le ROGER Ransomware aura verrouillé un fichier, vous ne pourrez plus utilise le. Tous les fichiers cryptés par ROGER Ransomware verront leurs noms modifiés. Ce cheval de Troie de verrouillage de fichier ajoute un fichier «.id- . [backdata.company@aol.com]. Extension de ROGER à la fin des noms de fichiers des fichiers verrouillés.

Le billet de rançon

Lorsque le processus de cryptage de ROGER Ransomware est terminé, la menace lâche un message de rançon situé dans deux fichiers nommés "Info.hta" et "FILES ENCRYPTED.txt". Le message de la rançon est plutôt concis. Les auteurs de ROGER Ransomware ne mentionnent pas de montant spécifique, qui sera facturé comme frais de rançon, mais vous pouvez être sûr qu'ils tenteront de vous faire chanter pour leur donner de l'argent. Ils indiquent clairement que la transaction doit être effectuée via Bitcoin. La plupart des cyber-escrocs préfèrent utiliser des crypto-devises plutôt que les méthodes de paiement conventionnelles, car cela les aide à préserver leur anonymat et à éviter les sanctions pénales. Une adresse e-mail est fournie aux victimes - "backdata.company@aol.com".

Il est préférable de rester à l'écart des cyber-escrocs. Même les victimes qui décident de payer la rançon sont souvent laissées les mains vides, les cybercriminels perdant généralement tout intérêt à coopérer après avoir reçu le paiement demandé. Si vous avez été victime de ROGER Ransomware, vous devez envisager l’utilisation d’un antivirus de bonne réputation afin de supprimer la menace de votre ordinateur en toute sécurité.

Tendance

Le plus regardé

Chargement...