Vovalex ransomware
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Nivel de amenaza: | 100 % (Elevado) |
Computadoras infectadas: | 75 |
Visto por primera vez: | July 24, 2009 |
Ultima vez visto: | February 3, 2021 |
SO(s) afectados: | Windows |
A nivel superficial, Vovalex Ransomware aparece como una amenaza más de ransomware. No se puede negar que es excepcionalmente amenazante, ya que casi todos los archivos almacenados en una computadora infectada con la amenaza quedarán inutilizables e inaccesibles. Luego, las víctimas serán extorsionadas por dinero a cambio de la clave de descifrado que potencialmente podría restaurar los datos cifrados. Lo que distingue a Vovalex Ransomware del resto es que podría ser el primer ransomware escrito en el lenguaje de programación D.
Dlang se describe como un lenguaje de programación de propósito general, pero, más específicamente, se puede describir como un producto que se ha inspirado en diferentes aspectos de varios otros lenguajes de programación. Está fuertemente influenciado por C ++. Dado que los creadores de malware rara vez utilizan Dlang, puede dar a los ataques responsables de Vovalex Ransomware una mejor oportunidad de evitar la detección.
Como vector de compromiso inicial, Vovalex Ransomware utiliza versiones pirateadas de aplicaciones legítimas que los usuarios descargan en sus computadoras. Hasta ahora, los investigadores de infosec han observado que Vovalex está conectado a la herramienta de utilidad CCleaner Windows. Cuando se ejecuta el archivo descargado, se iniciará un instalador CCleaner legítimo, pero esto es simplemente una distracción, ya que al mismo tiempo, Vovalex Ransomware se copiará a sí mismo en una ubicación con un nombre aleatorio dentro de la carpeta% Temp%.
Cuando un archivo es encriptado por Vovalex Ransomware, tendrá '.vovalex' agregado a su nombre de archivo original como una nueva extensión. Cuando se complete el proceso de cifrado, la amenaza dejará caer su nota de rescate en el escritorio de la máquina infectada, como un archivo de texto llamado "README.VOVALEX.txt". El texto de la nota de rescate está escrito tanto en inglés como en ruso, lo que envía una señal clara de dónde se encuentran los objetivos de la amenaza.
Aparentemente, los criminales detrás del Vovalex Ransomware todavía exigen que se les pague en monedas de criptomonedas, pero en lugar del Bitcoin elegido casi universalmente, han decidido desviarse un poco pidiendo a sus víctimas que envíen el dinero en Monero (XMR). La suma exacta que debe transferirse es 0.5 XMR, que al tipo de cambio actual equivale a alrededor de $ 70. Los usuarios afectados deberán proporcionar una prueba para completar la transacción que se supone debe enviarse a la dirección de correo electrónico que se encuentra dentro de la nota de rescate.
Alias
15 proveedores de seguridad marcaron este archivo como malicioso.
Software antivirus | Detección |
---|---|
TrendMicro | WORM_RONTOKBRO.B |
Symantec | W32.Rontokbro.B@mm |
Sunbelt | Email-Worm.Win32.Brontok.q |
Sophos | W32/Brontok-B |
Prevx1 | High Risk Worm |
NOD32 | Win32/Brontok.A |
Microsoft | Worm:Win32/Brontok.FFD |
McAfee-GW-Edition | Worm.VB.ay.2 |
McAfee | W32/Rontokbro.b@MM |
Ikarus | Email-Worm.Win32.Brontok |
Fortinet | W32/Brontok.A@mm |
F-Secure | Email-Worm.Win32.Brontok.a |
eTrust-Vet | Win32/Robknot.DG |
eSafe | Win32.Rontokbro.b |
DrWeb | BackDoor.Generic.1138 |