Threat Database Ransomware Vovalex ransomware

Vovalex ransomware

Cuadro de Mando de Amenazas

Nivel de amenaza: 100 % (Elevado)
Computadoras infectadas: 75
Visto por primera vez: July 24, 2009
Ultima vez visto: February 3, 2021
SO(s) afectados: Windows

A nivel superficial, Vovalex Ransomware aparece como una amenaza más de ransomware. No se puede negar que es excepcionalmente amenazante, ya que casi todos los archivos almacenados en una computadora infectada con la amenaza quedarán inutilizables e inaccesibles. Luego, las víctimas serán extorsionadas por dinero a cambio de la clave de descifrado que potencialmente podría restaurar los datos cifrados. Lo que distingue a Vovalex Ransomware del resto es que podría ser el primer ransomware escrito en el lenguaje de programación D.

Dlang se describe como un lenguaje de programación de propósito general, pero, más específicamente, se puede describir como un producto que se ha inspirado en diferentes aspectos de varios otros lenguajes de programación. Está fuertemente influenciado por C ++. Dado que los creadores de malware rara vez utilizan Dlang, puede dar a los ataques responsables de Vovalex Ransomware una mejor oportunidad de evitar la detección.

Como vector de compromiso inicial, Vovalex Ransomware utiliza versiones pirateadas de aplicaciones legítimas que los usuarios descargan en sus computadoras. Hasta ahora, los investigadores de infosec han observado que Vovalex está conectado a la herramienta de utilidad CCleaner Windows. Cuando se ejecuta el archivo descargado, se iniciará un instalador CCleaner legítimo, pero esto es simplemente una distracción, ya que al mismo tiempo, Vovalex Ransomware se copiará a sí mismo en una ubicación con un nombre aleatorio dentro de la carpeta% Temp%.

Cuando un archivo es encriptado por Vovalex Ransomware, tendrá '.vovalex' agregado a su nombre de archivo original como una nueva extensión. Cuando se complete el proceso de cifrado, la amenaza dejará caer su nota de rescate en el escritorio de la máquina infectada, como un archivo de texto llamado "README.VOVALEX.txt". El texto de la nota de rescate está escrito tanto en inglés como en ruso, lo que envía una señal clara de dónde se encuentran los objetivos de la amenaza.

Aparentemente, los criminales detrás del Vovalex Ransomware todavía exigen que se les pague en monedas de criptomonedas, pero en lugar del Bitcoin elegido casi universalmente, han decidido desviarse un poco pidiendo a sus víctimas que envíen el dinero en Monero (XMR). La suma exacta que debe transferirse es 0.5 XMR, que al tipo de cambio actual equivale a alrededor de $ 70. Los usuarios afectados deberán proporcionar una prueba para completar la transacción que se supone debe enviarse a la dirección de correo electrónico que se encuentra dentro de la nota de rescate.

Alias

15 proveedores de seguridad marcaron este archivo como malicioso.

Software antivirus Detección
TrendMicro WORM_RONTOKBRO.B
Symantec W32.Rontokbro.B@mm
Sunbelt Email-Worm.Win32.Brontok.q
Sophos W32/Brontok-B
Prevx1 High Risk Worm
NOD32 Win32/Brontok.A
Microsoft Worm:Win32/Brontok.FFD
McAfee-GW-Edition Worm.VB.ay.2
McAfee W32/Rontokbro.b@MM
Ikarus Email-Worm.Win32.Brontok
Fortinet W32/Brontok.A@mm
F-Secure Email-Worm.Win32.Brontok.a
eTrust-Vet Win32/Robknot.DG
eSafe Win32.Rontokbro.b
DrWeb BackDoor.Generic.1138

Tendencias

Mas Visto

Cargando...