Baltimore administrativement bloquée par un cyber‑pirate

GPA2SOU

Personne n'a le droit de mourir le ventre vide
robinhood ransomware est une nouvelle souche dangereuse du déchirement caché qui est également connu sous “Projet X”. Il est distribué par un collectif hacker inconnu qui semble se propager à travers le monde, il.

Le faible nombre d'échantillons capturés montre que les souches sont probablement réparties en utilisant les méthodes de distribution les plus populaires.

Les pirates configurent généralement email messages de phishing et sites malveillants qui usurpent l'identité des services bien connus et les entreprises.

Grâce à l'interaction avec des liens ou des fichiers de la .robinhood infection ransomware va commencer.

Les sites seront hébergés sur des noms de domaine et les certificats similaires sondage auto-signés ou de vol afin d'apparaître comme une destination sûre.

L'infection peut aussi être causée par porteurs de charge utile - documents malveillants et d'installation d'applications.

Ils peuvent se propager sur les réseaux de partage de fichiers qui sont utilisés pour diffuser à la fois pirates et les fichiers légitimes.


Dans certaines situations, le ransomware de .robinhood peut également être installé par l'utilisation de les pirates de navigateur qui représentent des plugins dangereux qui sont rendues compatibles avec les navigateurs web les plus populaires. Ils se trouvent sur les référentiels associés téléchargés avec des informations d'identification de développeur faux et avis d'utilisateurs.

Chaque fois qu'ils sont installés sur les machines victimes de la .robinhood infection associée ransomware sera déclenchée.


Le ransomware de .robinhood tout comme les autres menaces cachées Tear utilise une séquence de composants intégrés qui sont exécutés en fonction des conditions locales.

En général, ces menaces commencent par un collecte de données module qui utilisera un moteur intégré afin de rechercher des chaînes qui peuvent identifier les utilisateurs et leur machine.

Cela peut être utilisé pour des crimes comme le vol et l'abus financier identité. Un unique sera attribué à tous les hôtes concernés.

Ces informations peuvent ensuite être utilisées par un autre composant appelé by-pass de sécurité - il recherchera des applications de sécurité qui peuvent bloquer l'exécution normale de la menace.

La liste des applications comprend des moteurs anti-virus, Les chevaux de Troie, mineurs et pirates de l'air.


Ensuite, le robinhood ransomware divers changements auront lieu.

L'un des plus communs comprend la création de nouvelles chaînes et de la modification de celles déjà existantes dans le Registre Windows.

Cela conduit à de graves problèmes lors de l'utilisation de l'ordinateur tels que les problèmes de performance, perte de données et des erreurs inattendues.

Quoi qu'il en soit plus changements de démarrage démarre automatiquement le service dès que l'ordinateur est lancé.

Il peut également désactiver l'accès à tous les menus de récupération qui rendra plus la suppression manuelle de l'utilisateur guide non-travail.

Suppression de données peut avoir lieu comme une mesure supplémentaire, il recherche et supprimer des sauvegardes et des points de restauration.


Lorsque la séquence des composants logiciels malveillants a fini la phase de chiffrement réelle commencera.

Il utilisera un algorithme de chiffrement fort contre une certaine liste des extensions de type de fichier cible.

Habituellement, ils sont les suivants: documents, images, vidéos, musique, sauvegardes, archives et etc. Tous les dossiers des victimes recevront la l'extension robinhood.

Afin de convaincre les victimes à payer les frais pirates de décryptage en créant une note ransomware personnalisée.

D'autres versions peuvent mettre à jour cela et choisir d'afficher un lockscreen qui bloque l'interaction ordinaire avec l'hôte jusqu'à ce que le virus soit complètement retiré.
 

GPA2SOU

Personne n'a le droit de mourir le ventre vide
J'ai jamais compris et je comprendrais jamais les gens qui cliquent n'importe ou sur n'importe qu'elle PJ sans ce poser de question sur la provenance de celle ci

D'autant plus qu'il existe d'autres histoires similaire tout comme il existe "parfois des complices" de ce genre d'histoires

Un ou des pirates peut très bien contacter un ou une employée et lui proposer une certaines somme en échange de ...

Dans ce genre d'affaires, toutes les pistes sont à envisagées et aucunes à négliger
 
Haut