Threat Database Ransomware ROGERランサムウェア

ROGERランサムウェア

多くのサイバー詐欺師は、ランサムウェアの脅威の作成に手を出しています。これは、ネガティブな結果に直面するリスクをほとんど伴わずに現金を稼ぐための迅速な方法としてしばしば認識されているためです。ほとんどの低レベルのサイバー犯罪は処罰されない傾向があります。 Webに潜む最も人気のあるマルウェアの中には、ランサムウェアの脅威としても知られるデータロックトロイの木馬があります。 2019年全体で最も動作するランサムウェアファミリの1つは、 Dharma Ransomwareファミリです。最近、サイバーセキュリティの専門家は、ROGER Ransomwareと呼ばれるDharma Ransomwareの真新しいコピーを検出しました。残念ながら、Dharma Ransomwareはまだ無料の手段では解読できません。つまり、ROGER Ransomwareの被害者は無料の解読ユーティリティを使用してもデータを回復できません。

伝播と暗号化

ROGERランサムウェアは、偽のソフトウェアアップデート、トレントトラッカー、正当なソフトウェアツールの偽造コピー、または大量のスパムメールキャンペーンを介して伝播される可能性があります。ただし、ROGERランサムウェアの配布に利用された感染方法を確認する情報がないため、現時点ではこれらは推測のままです。 ROGER Ransomwareがシステムに侵入すると、存在するすべてのデータ(画像、音声ファイル、ドキュメント、ビデオ、プレゼンテーション、スプレッドシート、データベース、アーカイブなど)がロックされます。ROGERRansomwareがファイルをロックすると、これを使って。 ROGER Ransomwareによって暗号化されたすべてのファイルの名前は変更されます。このファイルロックトロイの木馬は、 '。id- 。[backdata.company@aol.com]。ロックされたファイルのファイル名の最後のROGER '拡張子。

身代金メモ

ROGER Ransomwareの暗号化プロセスが完了すると、脅威は「Info.hta」および「FILES ENCRYPTED.txt」という2つのファイルにある身代金メッセージをドロップします。身代金メッセージはかなり簡潔です。 ROGER Ransomwareの作成者は、身代金として必要となる特定の金額については言及していませんが、お金を与えるためにあなたを脅迫しようとすることは確かです。彼らは、トランザクションがビットコイン経由で行われなければならないことを明確にします。ほとんどのサイバー詐欺師は、匿名性を維持し、法律による罰を回避するのに役立つため、従来の支払い方法ではなく暗号通貨を使用することを好みます。被害者に提供される電子メールアドレス「backdata.company@aol.com」があります。

サイバー詐欺から遠ざけることが最善です。サイバー犯罪者は通常、要求した支払いを受け取った後、協力への関心を失うため、身代金の支払いを決定した被害者でさえ、手ぶらで放置されることがよくあります。 ROGER Ransomwareの犠牲になった場合は、信頼できるウイルス対策ソリューションを使用して、コンピューターから脅威を安全に削除することを検討してください。

トレンド

最も見られました

読み込んでいます...