Threat Database Ransomware Vovalex Ransomware

Vovalex Ransomware

Fiche d'évaluation menace

Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 75
Vu la première fois: July 24, 2009
Vu pour la dernière fois : February 3, 2021
Systèmes d'exploitation concernés: Windows

À un niveau superficiel, le Vovalex Ransomware apparaît comme une simple menace de ransomware. Il est indéniable qu'il est extrêmement menaçant car presque tous les fichiers stockés sur un ordinateur infecté par la menace seront rendus inutilisables et inaccessibles. Les victimes se verront alors extorquer de l'argent en échange de la clé de décryptage qui pourrait potentiellement restaurer les données cryptées. Ce qui distingue le Vovalex Ransomware du reste, c'est qu'il pourrait s'agir du premier ransomware écrit dans le langage de programmation D.

Dlang est décrit comme un langage de programmation à usage général, mais, plus spécifiquement, il peut être décrit comme un produit qui a été inspiré par différents aspects de divers autres langages de programmation. Il est le plus fortement influencé par C ++. Comme Dlang est rarement utilisé par les créateurs de logiciels malveillants, il peut donner aux attaques responsables du Vovalex Ransomware une meilleure chance d'éviter la détection.

En tant que vecteur de compromis initial, le Vovalex Ransomware utilise des versions piratées d'applications légitimes que les utilisateurs téléchargent sur leurs ordinateurs. Jusqu'à présent, les chercheurs d'Infosec ont observé que Vovalex était attaché à l'outil utilitaire Windows CCleaner. Lorsque le fichier téléchargé est exécuté, un programme d'installation CCleaner légitime sera lancé, mais il s'agit simplement d'un détournement, car en même temps, le Vovalex Ransomware se copiera dans un emplacement nommé au hasard dans le dossier% Temp%.

Lorsqu'un fichier est crypté par Vovalex Ransomware, il aura «.vovalex» ajouté à son nom de fichier d'origine en tant que nouvelle extension. Lorsque le processus de cryptage est terminé, la menace déposera sa note de rançon sur le bureau de la machine infectée, sous forme de fichier texte nommé «README.VOVALEX.txt». Le texte de la note de rançon est rédigé à la fois en anglais et en russe, envoyant un signal clair où se trouvent les cibles visées par la menace.

Apparemment, les criminels derrière le Vovalex Ransomware exigent toujours d'être payés en pièces de crypto-monnaie, mais au lieu du Bitcoin presque universellement choisi, ils ont décidé de s'écarter un peu en demandant à leurs victimes d'envoyer l'argent en Monero (XMR). La somme exacte qui doit être transférée est de 0,5 XMR, ce qui au taux de change actuel équivaut à environ 70 $. Les utilisateurs concernés devront ensuite fournir la preuve de la finalisation de la transaction qui est censée être envoyée à l'adresse e-mail figurant dans la note de rançon.

Pseudonymes

15 fournisseurs de sécurité ont signalé ce fichier comme malveillant.

Logiciel antivirus Détection
TrendMicro WORM_RONTOKBRO.B
Symantec W32.Rontokbro.B@mm
Sunbelt Email-Worm.Win32.Brontok.q
Sophos W32/Brontok-B
Prevx1 High Risk Worm
NOD32 Win32/Brontok.A
Microsoft Worm:Win32/Brontok.FFD
McAfee-GW-Edition Worm.VB.ay.2
McAfee W32/Rontokbro.b@MM
Ikarus Email-Worm.Win32.Brontok
Fortinet W32/Brontok.A@mm
F-Secure Email-Worm.Win32.Brontok.a
eTrust-Vet Win32/Robknot.DG
eSafe Win32.Rontokbro.b
DrWeb BackDoor.Generic.1138

Tendance

Le plus regardé

Chargement...