Threat Database Ransomware Zeppelin Ransomware

Zeppelin Ransomware

La plupart des auteurs de ransomwares s'appuient sur des menaces déjà existantes et en créent simplement des copies avec des caractéristiques légèrement modifiées. Cependant, certains cyber-escrocs préfèrent créer leurs chevaux de Troie de verrouillage des données à partir de zéro. Ces cybercriminels sont souvent très expérimentés et hautement qualifiés. C'est le cas du Zeppelin Ransomware - un cheval de Troie de cryptage de fichiers récemment repéré qui a récemment parcouru le Web. Après avoir étudié la menace, les experts en logiciels malveillants ont conclu que ce projet était achevé et hautement armé.

Propagation et chiffrement

Il n'est pas clair quels sont les vecteurs exacts des infections utilisés par les auteurs du Zeppelin Ransomware. Les chercheurs en cybersécurité pensent qu'il est probable que ce méchant cheval de Troie se propage par le biais d'e-mails contenant des pièces jointes macroscopiques, de faux médias ou logiciels piratés, des trackers torrent, des téléchargements et des mises à jour de fausses applications, etc. Ransomware, une chose est claire - ses auteurs essaieront de retirer le plus d'argent possible de cette campagne. En infectant un hôte, le Zeppelin Ransomware générera un ID de victime qui suit un modèle particulier - <3 PERSONNAGES> - <3 PERSONNAGES> - <3 PERSONNAGES>. Cela signifie qu'un fichier que vous pourriez avoir nommé 'sunset-sea.png' sera renommé en 'sunset-sea.png. <3 CARACTERS> - <3 CHARACTERS> - <3 CHARACTERS>' où les caractères peuvent être des nombres, ainsi que des lettres.

La note de rançon

Une fois le processus de chiffrement terminé, le Zeppelin Ransomware supprimera un message de rançon contenu dans un fichier nommé «!!! TOUS VOS FICHIERS SONT CRYPTÉS !!!. Txt 'ou' readme.txt. ' Dans la note, les attaquants indiquent clairement que si les utilisateurs veulent savoir comment récupérer les données affectées, ils devront inévitablement entrer en contact avec les auteurs de la menace. Les créateurs du Zeppelin Ransomware ont donné trois adresses e-mail pour les contacter - «zeppelin_helper@tuta.io», «angry_war@protonmail.ch» et «zeppelindecrypt@420blaze.it». De plus, pour les victimes qui préféreraient communiquer via Jabber, les coordonnées des agresseurs sont «zeppelin_decrypt@xmpp.jp».

Bien que vous n'ayez pas mentionné le montant de la rançon, nous pouvons vous assurer que vous devrez payer une somme considérable. Cependant, les attaquants n'ont fourni aucune preuve qu'ils sont en possession d'une clé de déchiffrement fonctionnelle. Même les auteurs de ransomwares qui sont prêts à prouver qu'ils disposent d'un outil de décryptage fonctionnel finissent souvent par ne pas l'envoyer à leurs victimes, même si la somme requise est versée. C'est pourquoi ce n'est jamais une bonne idée de coopérer avec des cybercriminels. Au lieu de cela, vous devriez envisager d'obtenir une solution anti-spyware réputée qui vous aidera à supprimer ce cheval de Troie de votre ordinateur en toute sécurité.

Tendance

Le plus regardé

Chargement...