Threat Database Ransomware Zeppelin Ransomware

Zeppelin Ransomware

La mayoría de los autores de ransomware confían en amenazas ya existentes y simplemente crean copias de ellas con características ligeramente alteradas. Sin embargo, algunos delincuentes cibernéticos prefieren construir sus troyanos de bloqueo de datos desde cero. Tales ciberdelincuentes a menudo tienen mucha experiencia y mucha habilidad. Este es el caso del Zeppelin Ransomware, un troyano de cifrado de archivos recientemente descubierto que ha estado deambulando por la Web recientemente. Al estudiar la amenaza, los expertos en malware concluyeron que este proyecto está completo y altamente armado.

Propagación y Cifrado

No está claro cuáles son los vectores de infección exactos utilizados por los autores del Zeppelin Ransomware. Los investigadores de ciberseguridad creen que es probable que este desagradable troyano se propague a través de correos electrónicos que contengan archivos adjuntos macro, medios o software pirateados falsos, rastreadores de torrents, descargas y actualizaciones de aplicaciones falsas, etc. Independientemente del método de propagación involucrado en la distribución del Zeppelin Ransomware, una cosa está clara: sus autores tratarán de obtener la mayor cantidad de dinero posible de esta campaña. Al infectar a un host, el ransomware Zeppelin generará una identificación de víctima que sigue un patrón particular - <3 PERSONAJES> - <3 PERSONAJES> - <3 PERSONAJES>. Esto significa que un archivo que puede haber llamado 'sunset-sea.png' será renombrado como 'sunset-sea.png. <3 CARACTERES> - <3 CARACTERES> - <3 CARACTERES>' donde los caracteres pueden ser números, así como letras.

La nota de rescate

Cuando el proceso de encriptación se haya completado con éxito, el ransomware Zeppelin arrojará un mensaje de rescate que está contenido en un archivo que se llama '!!! TODOS SUS ARCHIVOS ESTÁN ENCRIPTADOS !!!. Txt 'o' readme.txt '. En la nota, los atacantes dejan en claro que si los usuarios quieren saber cómo recuperar los datos afectados, inevitablemente tendrán que ponerse en contacto con los autores de la amenaza. Los creadores del Zeppelin Ransomware han proporcionado tres direcciones de correo electrónico para contactarlos: 'zeppelin_helper@tuta.io', 'angry_war@protonmail.ch' y 'zeppelindecrypt@420blaze.it'. Además, para las víctimas que prefieren comunicarse a través de Jabber, los datos de contacto de los atacantes son 'zeppelin_decrypt@xmpp.jp'.

A pesar de no mencionar cuál es la tarifa de rescate, podemos asegurarle que deberá pagar una suma considerable. Sin embargo, los atacantes no han proporcionado ninguna prueba de que estén en posesión de una clave de descifrado en funcionamiento. Incluso los autores de ransomware que están dispuestos a demostrar que tienen una herramienta de descifrado funcional a menudo terminan no enviándola a sus víctimas, incluso si se paga la suma requerida. Es por eso que nunca es una buena idea cooperar con los cibercriminales. En cambio, debería considerar obtener una solución anti-spyware de buena reputación que lo ayude a eliminar este troyano de su computadora de manera segura.

Tendencias

Mas Visto

Cargando...