Threat Database Ransomware Rote Ransomware

Rote Ransomware

La plupart des cyber-escrocs qui décident de se lancer dans la création de ransomwares ont tendance à s'en tenir aux chemins les plus empruntés, ce qui signifie que la modification du code d'un cheval de Troie de verrouillage de fichier déjà existant est la méthode recommandée pour créer une menace de ce type. En 2019, la famille de ransomwares la plus active est sans aucun doute la famille STOP Ransomware . Les menaces qui appartiennent à cette famille sont presque identiques. Leurs auteurs ont tendance à ne modifier que l'extension que le cheval de Troie de verrouillage des données applique et parfois les adresses électroniques fournies pour le contact. Récemment, des experts en cybersécurité ont repéré une nouvelle variante du logiciel STOP Ransomware dans la nature. Son nom est Rote Ransomware.

Propagation et cryptage

Lorsque le Rote Ransomware infiltre un ordinateur, il recherchera tous les fichiers présents sur l’ordinateur d’un utilisateur normal - fichiers audio, vidéos, images, documents, archives, présentations, feuilles de calcul, bases de données, etc. Cela garantit qu’aucun utilisateur ne laissé inchangé après une attaque par le Rote Ransomware. Cependant, nous ne savons pas comment le logiciel Rote Ransomware se retrouvera dans le système d'un utilisateur. Certains pensent que les assaillants peuvent s’appuyer sur des traqueurs de torrents, de fausses mises à jour de logiciels, des copies piratées frauduleuses d’applications populaires et des campagnes de spam par courrier électronique. Lorsque Rote Ransomware crypte un fichier, il s'assure d'ajouter une nouvelle extension à la fin du nom du fichier. Rote Ransomware ajoute une extension «.rote» aux noms de tous les fichiers affectés. Cela signifie que si vous aviez nommé un fichier "pale-ale.mp3", le logiciel Rote Ransomware le modifierait en "pale-ale.mp3.rote" une fois le processus de cryptage terminé.

Le billet de rançon

À l'étape suivante de l'attaque, le Rote Ransomware laisse tomber sa note de rançon. La note est contenue dans un fichier nommé "_readme.txt". Dans cette note, les attaquants précisent que tous les utilisateurs qui parviennent à entrer en contact avec eux dans les trois jours qui suivent l'attaque devront payer 490 $. Toutefois, les victimes qui ne respectent pas cette date limite devront payer le double du prix, soit 980 $. Les attaquants affirment qu’ils sont prêts à décrypter un ou deux fichiers gratuitement pour tenter de prouver à la victime qu’ils disposent d’une clé de déchiffrement compatible avec leurs données. Les victimes sont censées contacter les attaquants par courrier électronique - "datarestorehelp@firemail.cc" et "datahelp@iran.ir".

Malheureusement, les chercheurs en programmes malveillants ne sont pas encore parvenus à casser cette menace et aucun outil de décryptage gratuit n'est disponible pour les victimes de Rote Ransomware. Si vous êtes victime de cette menace, nous vous recommandons d'éviter de contacter les attaquants et de vous fier plutôt à une solution logicielle antivirus réputée pour supprimer la menace de votre système en toute sécurité et pour que vous ne vous retrouviez plus dans une situation aussi déplaisante. A l'avenir.

Posts relatifs

Tendance

Le plus regardé

Chargement...