Threat Database Ransomware Vovalex Ransomware

Vovalex Ransomware

Wertungsliste der Bedrohung

Bedrohungsstufe: 100 % (Hoch)
Infizierte Computer: 75
Zum ersten Mal gesehen: July 24, 2009
Zuletzt gesehen: February 3, 2021
Betroffene Betriebssysteme: Windows

Auf oberflächlicher Ebene erscheint die Vovalex Ransomware nur als eine weitere Bedrohung für die Ransomware. Es ist nicht zu leugnen, dass es außergewöhnlich bedrohlich ist, da fast alle Dateien, die auf einem mit der Bedrohung infizierten Computer gespeichert sind, unbrauchbar und unzugänglich werden. Die Opfer werden dann gegen Geld erpresst, um den Entschlüsselungsschlüssel zu erhalten, mit dem die verschlüsselten Daten möglicherweise wiederhergestellt werden könnten. Was die Vovalex Ransomware von den anderen unterscheidet, ist, dass es möglicherweise die erste Ransomware ist, die in der Programmiersprache D geschrieben wurde.

Dlang wird als Allzweck-Programmiersprache beschrieben, genauer gesagt kann es als Produkt beschrieben werden, das von verschiedenen Aspekten aus verschiedenen anderen Programmiersprachen inspiriert wurde. Es wird am stärksten von C ++ beeinflusst. Da Dlang nur selten von Malware-Erstellern verwendet wird, können die für die Vovalex Ransomware verantwortlichen Angriffe die Erkennung besser vermeiden.

Als ersten Kompromissvektor verwendet die Vovalex Ransomware Raubkopien legitimer Anwendungen, die Benutzer auf ihren Computer herunterladen. Bisher haben Infosec-Forscher beobachtet, dass Vovalex an das CCleaner Windows-Dienstprogramm angehängt ist. Wenn die heruntergeladene Datei ausgeführt wird, wird ein legitimes CCleaner-Installationsprogramm gestartet. Dies ist jedoch lediglich eine Umleitung, da sich die Vovalex Ransomware gleichzeitig an einen zufällig benannten Speicherort im Ordner% Temp% kopiert.

Wenn eine Datei von der Vovalex Ransomware verschlüsselt wird, wird '.vovalex' als neue Erweiterung an den ursprünglichen Dateinamen angehängt. Wenn der Verschlüsselungsprozess abgeschlossen ist, legt die Bedrohung ihre Lösegeldnotiz auf dem Desktop des infizierten Computers als Textdatei mit dem Namen "README.VOVALEX.txt" ab. Der Text des Lösegeldscheins ist sowohl in englischer als auch in russischer Sprache verfasst und sendet ein klares Signal, wo sich die beabsichtigten Ziele der Bedrohung befinden.

Anscheinend verlangen die Kriminellen hinter der Vovalex Ransomware immer noch, in Kryptowährungsmünzen bezahlt zu werden, aber anstelle des fast universell ausgewählten Bitcoin haben sie beschlossen, ein wenig abzuweichen, indem sie ihre Opfer gebeten haben, das Geld in Monero (XMR) zu senden. Die genaue Summe, die überwiesen werden muss, beträgt 0,5 XMR, was bei dem aktuellen Wechselkurs ungefähr 70 USD entspricht. Betroffene Benutzer müssen dann einen Nachweis über den Abschluss der Transaktion vorlegen, die an die in der Lösegeldnotiz angegebene E-Mail-Adresse gesendet werden soll.

Aliasnamen

15 Sicherheitsanbieter haben diese Datei als bösartig gekennzeichnet.

Antiviren Software Erkennung
TrendMicro WORM_RONTOKBRO.B
Symantec W32.Rontokbro.B@mm
Sunbelt Email-Worm.Win32.Brontok.q
Sophos W32/Brontok-B
Prevx1 High Risk Worm
NOD32 Win32/Brontok.A
Microsoft Worm:Win32/Brontok.FFD
McAfee-GW-Edition Worm.VB.ay.2
McAfee W32/Rontokbro.b@MM
Ikarus Email-Worm.Win32.Brontok
Fortinet W32/Brontok.A@mm
F-Secure Email-Worm.Win32.Brontok.a
eTrust-Vet Win32/Robknot.DG
eSafe Win32.Rontokbro.b
DrWeb BackDoor.Generic.1138

Im Trend

Am häufigsten gesehen

Wird geladen...