Threat Database Ransomware Zeoticus Ransomware

Zeoticus Ransomware

Unzählige Cyber-Gauner versuchen ihr Glück bei der Erstellung und Verbreitung von Ransomware-Bedrohungen. Die Eintrittsbarriere beim Erstellen einer Ransomware-Bedrohung ist eher gering. Dies liegt daran, dass es verschiedene Ransomware-Baukästen sowie etablierte Trojaner mit Datensperrfunktion gibt, deren Code online verfügbar ist. Dies erklärt, warum die Mehrheit der neu entdeckten Ransomware-Bedrohungen nur Kopien von bereits vorhandenen Trojanern sind, die Dateien verschlüsseln. Einige Cyber-Gauner bauen ihre Bedrohungen jedoch von Grund auf auf. Dies scheint das zu sein, was mit der Zeoticus Ransomware passiert.

Verbreitung und Verschlüsselung

Die Zeoticus Ransomware ist in der Lage, alle auf dem eigenen System gefundenen Daten zu verschlüsseln. Diese Bedrohung zögert nicht, Bilder, Audiodateien, Datenbanken, Videos, Tabellen, Präsentationen, Dokumente, Archive usw. zu sperren. Die Entwickler der Zeoticus Ransomware verwenden wahrscheinlich Spam-E-Mails als Infektionsquelle für die Verbreitung dieses Trojaners. Oftmals werden datenverschlüsselnde Trojaner als scheinbar harmlose Anhänge maskiert, die die Benutzer durch eine betrügerische Nachricht auf ihren Systemen starten sollen. Wenn sie nachgeben, werden ihre Systeme sofort kompromittiert.

Dies ist jedoch nicht die einzige Verbreitungsmethode, die die Autoren von Ransomware-Bedrohungen verwenden, sondern wahrscheinlich die häufigste. Nach der Infektion eines Systems stellt die Zeoticus Ransomware sicher, dass die Daten gefunden werden, und wendet den Verschlüsselungsalgorithmus an, um die Zieldateien zu sperren. Wenn die Zeoticus Ransomware eine Datei verschlüsselt, ändert sie auch ihren Namen, indem sie am Ende des Dateinamens die Erweiterung ".zeoticus" hinzufügt. Beispielsweise wird eine Datei, die der Benutzer möglicherweise ursprünglich "Persian-cat.gif" genannt hat, nach Abschluss des Verschlüsselungsvorgangs in "Persian-cat.gif.zeoticus" umbenannt. Um die Wiederherstellung von Dateien zu erschweren, löscht die Zeoticus Ransomware die Schattenvolumenkopien der betroffenen Dateien.

Der Lösegeldschein

Im nächsten Schritt des Angriffs legt die Zeoticus Ransomware ihren Lösegeldschein auf dem Desktop des Opfers ab. Die Lösegeldnachricht ist in einer Datei mit dem Namen "READ_ME.html" enthalten. In der Notiz geben die Angreifer drei E-Mail-Adressen an, an die sich die Opfer wenden sollen: "zeoticus@tutanota.com", "zeoticus@aol.com" und "zeoticus@protonmail.com". Der Lösegeldschein enthält auch eine eindeutig generierte Opfer-ID, mit deren Hilfe die Angreifer zwischen verschiedenen Opfern unterscheiden können.

Es ist immer gut, Abstand zu Cyber-Gaunern zu halten, wie sie die Zeoticus Ransomware entwickelt haben. Die Zahlung der geforderten Lösegeldgebühr garantiert nicht, dass Sie den Entschlüsselungsschlüssel erhalten, den Sie zum Entsperren Ihrer Daten benötigen. In dieser schwierigen Situation ist es weitaus sicherer, eine legitime Antivirensoftware herunterzuladen und zu installieren, mit der Sie die Zeoticus Ransomware sicher von Ihrem PC entfernen können.

Im Trend

Am häufigsten gesehen

Wird geladen...