Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

D'innombrables cyber-escrocs choisissent de tenter leur chance avec la création et la distribution de menaces de rançongiciels. La barrière à l'entrée lorsqu'il s'agit de créer une menace de rançongiciel est plutôt faible. En effet, il existe divers kits de construction de ransomwares, ainsi que des chevaux de Troie de verrouillage de données bien établis dont le code est facilement accessible en ligne. Cela explique pourquoi la majorité des menaces de ransomware nouvellement repérées ne sont que des copies de chevaux de Troie de cryptage de fichiers déjà existants. Cependant, certains cyber-escrocs construisent leurs menaces à partir de zéro. Cela semble être le cas avec le Zeoticus Ransomware.

Propagation et chiffrement

Le Zeoticus Ransomware est capable de crypter toutes les données qui pourraient être trouvées sur son système. Cette menace n'hésitera pas à verrouiller des images, des fichiers audio, des bases de données, des vidéos, des feuilles de calcul, des présentations, des documents, des archives, etc. Les créateurs du Zeoticus Ransomware utilisent probablement des spams comme vecteur d'infection pour la propagation de ce cheval de Troie. Souvent, les chevaux de Troie cryptant les données sont masqués comme des pièces jointes apparemment inoffensives, que les utilisateurs sont invités à lancer sur leurs systèmes par un message frauduleux. S'ils cèdent, leurs systèmes seront immédiatement compromis.

Cependant, ce n'est pas la seule méthode de propagation utilisée par les auteurs des menaces de ransomware, mais c'est probablement la plus courante. En infectant un système, le Zeoticus Ransomware s'assurera de localiser les données et d'appliquer son algorithme de cryptage pour verrouiller les fichiers ciblés. Lorsque le Zeoticus Ransomware crypte un fichier, il modifie également son nom en ajoutant une extension «.zeoticus» à la fin du nom de fichier. Par exemple, un fichier que l'utilisateur peut avoir appelé «Persian-cat.gif» initialement sera renommé «Persian-cat.gif.zeoticus» une fois le processus de cryptage terminé. Pour rendre la récupération de fichiers extrêmement difficile, le Zeoticus Ransomware veille à effacer les copies de volume fantôme des fichiers concernés.

La note de rançon

À l'étape suivante de l'attaque, le Zeoticus Ransomware dépose sa note de rançon sur le bureau de la victime. Le message de rançon est contenu dans un fichier appelé «READ_ME.html». Dans la note, les attaquants fournissent trois adresses e-mail où les victimes sont encouragées à les contacter - «zeoticus@tutanota.com», «zeoticus@aol.com» et «zeoticus@protonmail.com». La note de rançon contient également un ID de victime généré de manière unique, qui aide les attaquants à différencier les différentes victimes.

Il est toujours bon de garder ses distances avec les cyber-escrocs comme ceux qui ont développé le Zeoticus Ransomware. Le paiement des frais de rançon demandés ne garantit pas qu'ils vous fourniront la clé de déchiffrement dont vous avez besoin pour déverrouiller vos données. Une approche beaucoup plus sûre dans cette situation difficile consiste à télécharger et installer une solution logicielle antivirus légitime qui vous aidera à supprimer le Zeoticus Ransomware en toute sécurité de votre PC.

Tendance

Le plus regardé

Chargement...