Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Innumerables ciberdelincuentes optan por probar suerte con la creación y distribución de amenazas de ransomware. La barrera de entrada cuando se trata de crear una amenaza de ransomware es bastante baja. Esto es así porque hay varios kits de construcción de ransomware, así como troyanos de bloqueo de datos bien establecidos cuyo código está disponible en línea fácilmente. Esto explica por qué la mayoría de las amenazas de ransomware recién detectadas son solo copias de troyanos de cifrado de archivos ya existentes. Sin embargo, algunos delincuentes cibernéticos construyen sus amenazas desde cero. Esto parece ser lo que sucede con el Zeoticus Ransomware.

Propagación y Cifrado

El Zeoticus Ransomware es capaz de encriptar todos los datos que se pueden encontrar en el sistema. Esta amenaza no dudará en bloquear imágenes, archivos de audio, bases de datos, videos, hojas de cálculo, presentaciones, documentos, archivos, etc. Es probable que los creadores del Zeoticus Ransomware estén utilizando correos electrónicos no deseados como un vector de infección para la propagación de este troyano. A menudo, los troyanos que cifran datos se enmascaran como archivos adjuntos aparentemente inofensivos, que los usuarios deben lanzar en sus sistemas mediante un mensaje fraudulento. Si ceden, sus sistemas se verán comprometidos de inmediato.

Sin embargo, este no es el único método de propagación que utilizan los autores de las amenazas de ransomware, pero es probable que sea el más común. Al infectar un sistema, el Zeoticus Ransomware se asegurará de localizar los datos y aplicar su algoritmo de cifrado para bloquear los archivos de destino. Cuando Zeoticus Ransomware encripta un archivo, también altera su nombre al agregar una extensión '.zeoticus' al final del nombre de archivo. Por ejemplo, un archivo que el usuario puede haber llamado 'Persian-cat.gif' inicialmente cambiará su nombre a 'Persian-cat.gif.zeoticus' después de que se haya completado el proceso de cifrado. Para dificultar aún más la recuperación de archivos, Zeoticus Ransomware se asegura de borrar las instantáneas de volumen de los archivos afectados.

La nota de rescate

En el siguiente paso del ataque, el Zeoticus Ransomware deja caer su nota de rescate en el escritorio de la víctima. El mensaje de rescate está contenido en un archivo llamado 'READ_ME.html'. En la nota, los atacantes proporcionan tres direcciones de correo electrónico donde se alienta a las víctimas a contactarlas: 'zeoticus@tutanota.com', 'zeoticus@aol.com' y 'zeoticus@protonmail.com'. La nota de rescate también contiene una identificación de víctima generada de forma única, que ayuda a los atacantes a diferenciar entre diferentes víctimas.

Siempre es bueno mantenerse alejado de los delincuentes cibernéticos como los que han desarrollado el Zeoticus Ransomware. Pagarles la tarifa de rescate exigida no garantiza que le proporcionen la clave de descifrado que necesita para desbloquear sus datos. Un enfoque mucho más seguro en esta difícil situación es descargar e instalar una solución de software antivirus legítima que lo ayudará a eliminar el Zeoticus Ransomware de forma segura de su PC.

Tendencias

Mas Visto

Cargando...