Threat Database Ransomware Zeoticusランサムウェア

Zeoticusランサムウェア

数え切れないほどのサイバー詐欺師が、ランサムウェアの脅威の作成と配布で運を試そうとしています。ランサムウェアの脅威を作成する際の侵入障壁はかなり低いです。これは、さまざまなランサムウェアビルドキットと、コードをオンラインで簡単に入手できる確立されたデータロックトロイの木馬があるためです。これは、新たに発見されたランサムウェア脅威の大部分が、既存のファイル暗号化トロイの木馬の単なるコピーである理由を説明しています。ただし、一部のサイバー詐欺師は脅威をゼロから構築します。これがZeoticusランサムウェアで起こることのようです。

伝播と暗号化

Zeoticusランサムウェアは、自分のシステムにある可能性のあるすべてのデータを暗号化できます。この脅威は、画像、音声ファイル、データベース、ビデオ、スプレッドシート、プレゼンテーション、ドキュメント、アーカイブなどをロックすることをheしません。ZeoticusRansomwareの作成者は、このトロイの木馬の拡散の感染ベクターとしてスパムメールを利用している可能性があります。多くの場合、データ暗号化トロイの木馬は、一見無害な添付ファイルとしてマスクされ、ユーザーは詐欺メッセージによってシステムで起動するように促されます。彼らが屈するならば、彼らのシステムはすぐに危険にさらされるでしょう。

ただし、これはランサムウェアの脅威の作成者が使用する唯一の伝播方法ではありませんが、最も一般的な方法です。 Zeoticus Ransomwareは、システムに感染すると、データを特定し、その暗号化アルゴリズムを適用してターゲットファイルをロックします。 Zeoticusランサムウェアがファイルを暗号化する場合、ファイル名の末尾に「.zeoticus」拡張子を追加することにより、名前を変更します。たとえば、ユーザーが「Persian-cat.gif」と呼んでいたファイルは、暗号化プロセスが完了した後、最初に「Persian-cat.gif.zeoticus」に名前が変更されます。ファイル回復をさらに困難にするために、Zeoticusランサムウェアは、影響を受けるファイルのシャドウボリュームコピーを確実に消去します。

身代金メモ

攻撃の次のステップで、Zeoticusランサムウェアは身代金メモを被害者のデスクトップにドロップします。身代金メッセージは、「READ_ME.html」というファイルに含まれています。注では、攻撃者は、被害者が連絡するように推奨される3つの電子メールアドレスを提供しています。「zeoticus@tutanota.com」、「zeoticus@aol.com」、および「zeoticus@protonmail.com」です。身代金メモには、一意に生成された被害者IDも含まれており、攻撃者が被害者を区別するのに役立ちます。

Zeoticusランサムウェアを開発したようなサイバー詐欺師との距離を保つことは常に良いことです。要求された身代金を彼らに支払うことは、あなたがあなたのデータのロックを解除するために必要な解読キーをあなたに提供することを保証しません。この困難な状況でのはるかに安全なアプローチは、PCからZeoticus Ransomwareを安全に削除するのに役立つ合法的なウイルス対策ソフトウェアソリューションをダウンロードしてインストールすることです。

トレンド

最も見られました

読み込んでいます...