Ransomware Virobot con potentes capacidades de botnet y keylogging

Nuevo Virobot Ransomware que se distribuyó junto con los futuros de botnets centrándose principalmente en las víctimas basadas en los Estados Unidos.

Los atacantes que usan spam botnet botnet para entregar el ransomware a más víctimas y este ransomware no tiene una familia Ransomware anterior.

Los ciberdelincuentes siempre encuentran nuevas técnicas innovadoras para comprometer a las víctimas mediante el desarrollo de amenazas sofisticadas.

Inicialmente, Virobot Ransomware observó en 2017, inicialmente reúne Ransomware, Machine GUID, Machine Name, User Name.

¿Como te infectas con el Virobot Ransomware?

Una vez que las víctimas seleccionadas se infectaron con Virobot Ransomware, garantiza que la máquina de la víctima ya se haya cifrado antes o no con el GUID de verificación y la clave de registro de la clave del producto.

Se usa el generador de números aleatorios criptográficos para generar una clave de cifrado y descifrado.

Más tarde, comparte los datos de la víctima recopilada y los envía a los atacantes a través del servidor de comando y control utilizando la clave generada.

Una vez que el ransomware recibió el comando requerido del atacante, se inicia el proceso de cifrado y se encriptan completamente los archivos del disco usando el algoritmo de encriptación RSA.

Después de completar el proceso de encriptación, Virobot Ransomware muestra las notas de rescate escritas en idioma francés a pesar de la ubicación geográfica de la víctima.

Botnet y Keylogging Futuro

Además de la infección de ransomware, Virobot también tiene un futuro de captura de teclado que se conecta de nuevo a su servidor de C & C y envía la información robada y capturada por keylogged al atacante.

Según Trend Micro, la capacidad de botnet de Virobot se evidencia por el uso de Microsoft Outlook de una máquina infectada para enviar correos electrónicos no deseados a la lista de contactos del usuario. Virobot enviará una copia de sí mismo o un archivo malicioso descargado de su servidor de C & C.

Durante el análisis de este ransomware, Virobot no encripta ningún archivo desde que el servidor Command & Control se retiró temporalmente

Fecha actualización el 2021-09-24. Fecha publicación el 2018-09-24. Categoría: ransomware Autor: Oscar olg Mapa del sitio Fuente: gbhackers
Ransomware Virobot