Vovalex Ransomware
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 100 % (Hoch) |
Infizierte Computer: | 75 |
Zum ersten Mal gesehen: | July 24, 2009 |
Zuletzt gesehen: | February 3, 2021 |
Betroffene Betriebssysteme: | Windows |
Auf oberflächlicher Ebene erscheint die Vovalex Ransomware nur als eine weitere Bedrohung für die Ransomware. Es ist nicht zu leugnen, dass es außergewöhnlich bedrohlich ist, da fast alle Dateien, die auf einem mit der Bedrohung infizierten Computer gespeichert sind, unbrauchbar und unzugänglich werden. Die Opfer werden dann gegen Geld erpresst, um den Entschlüsselungsschlüssel zu erhalten, mit dem die verschlüsselten Daten möglicherweise wiederhergestellt werden könnten. Was die Vovalex Ransomware von den anderen unterscheidet, ist, dass es möglicherweise die erste Ransomware ist, die in der Programmiersprache D geschrieben wurde.
Dlang wird als Allzweck-Programmiersprache beschrieben, genauer gesagt kann es als Produkt beschrieben werden, das von verschiedenen Aspekten aus verschiedenen anderen Programmiersprachen inspiriert wurde. Es wird am stärksten von C ++ beeinflusst. Da Dlang nur selten von Malware-Erstellern verwendet wird, können die für die Vovalex Ransomware verantwortlichen Angriffe die Erkennung besser vermeiden.
Als ersten Kompromissvektor verwendet die Vovalex Ransomware Raubkopien legitimer Anwendungen, die Benutzer auf ihren Computer herunterladen. Bisher haben Infosec-Forscher beobachtet, dass Vovalex an das CCleaner Windows-Dienstprogramm angehängt ist. Wenn die heruntergeladene Datei ausgeführt wird, wird ein legitimes CCleaner-Installationsprogramm gestartet. Dies ist jedoch lediglich eine Umleitung, da sich die Vovalex Ransomware gleichzeitig an einen zufällig benannten Speicherort im Ordner% Temp% kopiert.
Wenn eine Datei von der Vovalex Ransomware verschlüsselt wird, wird '.vovalex' als neue Erweiterung an den ursprünglichen Dateinamen angehängt. Wenn der Verschlüsselungsprozess abgeschlossen ist, legt die Bedrohung ihre Lösegeldnotiz auf dem Desktop des infizierten Computers als Textdatei mit dem Namen "README.VOVALEX.txt" ab. Der Text des Lösegeldscheins ist sowohl in englischer als auch in russischer Sprache verfasst und sendet ein klares Signal, wo sich die beabsichtigten Ziele der Bedrohung befinden.
Anscheinend verlangen die Kriminellen hinter der Vovalex Ransomware immer noch, in Kryptowährungsmünzen bezahlt zu werden, aber anstelle des fast universell ausgewählten Bitcoin haben sie beschlossen, ein wenig abzuweichen, indem sie ihre Opfer gebeten haben, das Geld in Monero (XMR) zu senden. Die genaue Summe, die überwiesen werden muss, beträgt 0,5 XMR, was bei dem aktuellen Wechselkurs ungefähr 70 USD entspricht. Betroffene Benutzer müssen dann einen Nachweis über den Abschluss der Transaktion vorlegen, die an die in der Lösegeldnotiz angegebene E-Mail-Adresse gesendet werden soll.
Aliasnamen
15 Sicherheitsanbieter haben diese Datei als bösartig gekennzeichnet.
Antiviren Software | Erkennung |
---|---|
TrendMicro | WORM_RONTOKBRO.B |
Symantec | W32.Rontokbro.B@mm |
Sunbelt | Email-Worm.Win32.Brontok.q |
Sophos | W32/Brontok-B |
Prevx1 | High Risk Worm |
NOD32 | Win32/Brontok.A |
Microsoft | Worm:Win32/Brontok.FFD |
McAfee-GW-Edition | Worm.VB.ay.2 |
McAfee | W32/Rontokbro.b@MM |
Ikarus | Email-Worm.Win32.Brontok |
Fortinet | W32/Brontok.A@mm |
F-Secure | Email-Worm.Win32.Brontok.a |
eTrust-Vet | Win32/Robknot.DG |
eSafe | Win32.Rontokbro.b |
DrWeb | BackDoor.Generic.1138 |