Vovalex Ransomware
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 100 % (Haute) |
Ordinateurs infectés : | 75 |
Vu la première fois: | July 24, 2009 |
Vu pour la dernière fois : | February 3, 2021 |
Systèmes d'exploitation concernés: | Windows |
À un niveau superficiel, le Vovalex Ransomware apparaît comme une simple menace de ransomware. Il est indéniable qu'il est extrêmement menaçant car presque tous les fichiers stockés sur un ordinateur infecté par la menace seront rendus inutilisables et inaccessibles. Les victimes se verront alors extorquer de l'argent en échange de la clé de décryptage qui pourrait potentiellement restaurer les données cryptées. Ce qui distingue le Vovalex Ransomware du reste, c'est qu'il pourrait s'agir du premier ransomware écrit dans le langage de programmation D.
Dlang est décrit comme un langage de programmation à usage général, mais, plus spécifiquement, il peut être décrit comme un produit qui a été inspiré par différents aspects de divers autres langages de programmation. Il est le plus fortement influencé par C ++. Comme Dlang est rarement utilisé par les créateurs de logiciels malveillants, il peut donner aux attaques responsables du Vovalex Ransomware une meilleure chance d'éviter la détection.
En tant que vecteur de compromis initial, le Vovalex Ransomware utilise des versions piratées d'applications légitimes que les utilisateurs téléchargent sur leurs ordinateurs. Jusqu'à présent, les chercheurs d'Infosec ont observé que Vovalex était attaché à l'outil utilitaire Windows CCleaner. Lorsque le fichier téléchargé est exécuté, un programme d'installation CCleaner légitime sera lancé, mais il s'agit simplement d'un détournement, car en même temps, le Vovalex Ransomware se copiera dans un emplacement nommé au hasard dans le dossier% Temp%.
Lorsqu'un fichier est crypté par Vovalex Ransomware, il aura «.vovalex» ajouté à son nom de fichier d'origine en tant que nouvelle extension. Lorsque le processus de cryptage est terminé, la menace déposera sa note de rançon sur le bureau de la machine infectée, sous forme de fichier texte nommé «README.VOVALEX.txt». Le texte de la note de rançon est rédigé à la fois en anglais et en russe, envoyant un signal clair où se trouvent les cibles visées par la menace.
Apparemment, les criminels derrière le Vovalex Ransomware exigent toujours d'être payés en pièces de crypto-monnaie, mais au lieu du Bitcoin presque universellement choisi, ils ont décidé de s'écarter un peu en demandant à leurs victimes d'envoyer l'argent en Monero (XMR). La somme exacte qui doit être transférée est de 0,5 XMR, ce qui au taux de change actuel équivaut à environ 70 $. Les utilisateurs concernés devront ensuite fournir la preuve de la finalisation de la transaction qui est censée être envoyée à l'adresse e-mail figurant dans la note de rançon.
Pseudonymes
15 fournisseurs de sécurité ont signalé ce fichier comme malveillant.
Logiciel antivirus | Détection |
---|---|
TrendMicro | WORM_RONTOKBRO.B |
Symantec | W32.Rontokbro.B@mm |
Sunbelt | Email-Worm.Win32.Brontok.q |
Sophos | W32/Brontok-B |
Prevx1 | High Risk Worm |
NOD32 | Win32/Brontok.A |
Microsoft | Worm:Win32/Brontok.FFD |
McAfee-GW-Edition | Worm.VB.ay.2 |
McAfee | W32/Rontokbro.b@MM |
Ikarus | Email-Worm.Win32.Brontok |
Fortinet | W32/Brontok.A@mm |
F-Secure | Email-Worm.Win32.Brontok.a |
eTrust-Vet | Win32/Robknot.DG |
eSafe | Win32.Rontokbro.b |
DrWeb | BackDoor.Generic.1138 |