Accueil > Ransomware > Shark Ransomware Delivers Working Payloads, mais est-scamming Newbie Crooks?
CYBER NOUVELLES

Shark Ransomware Rend Payloads travail, mais est-scamming Newbie Crooks?

requin-ransomware-projet rançon note-stforum

Rencontrez Shark, un projet ransomware découvert par des chercheurs serbes sécurité GrujaRS et rapporté par Softpedia. Le projet est distribué gratuitement sur le Web profond. Cependant, un regard plus profond dans Shark a révélé que c'est une arnaque, même si elle fournit les charges utiles de ransomware valides.

Shark ransomware peut être téléchargé à partir de la page d'accueil du projet Ransomware Shark. Tel que rapporté par Softpedia, la page est pas sur le Web foncé et ne sont pas accessibles via Google. Il est situé sur cette section de l'Internet public où la recherche et l'indexation des robots ne peuvent pas l'atteindre.

Le fichier ZIP téléchargé, PayloadBundle.zip, décompresse en trois fichiers:

  • ReadMe.txt – voir ci-dessous
  • PayloadBuilder.exe - le constructeur de la menace utilisée pour la création de versions personnalisées
  • Shark.exe - une version de la ransomware

Le fichier ReadMe.txt contient les éléments suivants:

Attention! Nous vous recommandons d'utiliser une machine virtuelle lorsque vous travaillez avec ces fichiers. Et ne pas exécuter payload.exe sur votre PC. Bonne chance!

En savoir plus sur le projet Shark Ransomware

Sur son site Internet, l'ransomware affirme que son constructeur peut être utilisé:

  • pour les formats de fichiers différents pour crypter
  • de choisir les dossiers à cibler
  • de choisir un porte-monnaie Bitcoin
  • pour régler les frais de rançon en échange de clé de décryptage

requin-ransomware-projet-constructeur-stforum

Selon les chercheurs, Le design du constructeur est efficace car il offre à l'utilisateur d'appliquer des filtres par pays pour la demande de rançon.

Selon les créateurs du projet Shark, leur ransomware peut être traduit et peut échapper à la détection par le logiciel AV.

Si, Où est le Catch avec Shark Ransomware? Pourquoi est-il une arnaque?

Peu de temps mis, Shark utilise un système de paiement centralisé. Le système permet l'escroc de garder 20% des paiements de rançon. Puis il redirige le reste des paiements aux personnes qui ont distribué ce.

GrujaRS, le chercheur qui a contacté Softpedia, leur a dit que:

50% de la distribution ne serait pas tentant, mais 80% ça m'a l'air bien. Malheureusement, beaucoup de jeunes gens ne vont pas résister au défi. Ce mal n'a pas de fin. La boîte de Pandore est ouverte.

En outre, chercheurs avertissent que la campagne de promotion de requin a été basée sur le spamming et a été interdit de forums souterrains comme Megatop. Tous ces facteurs soulignent le fait que l'ensemble du projet peut être plus une escroquerie qu'un ransomware-as-a-service régime réel. Cela peut être juste une tentative d'un escroc cyber expérimenté en essayant de tromper les escrocs de nouveaux arrivants en répandant son morceau de code tout en conservant les bénéfices pour lui-même.

Le fait que le Perseus Trojan est présent dans l'archive téléchargeable est une indication que quiconque a mis le tout ensemble est pas un amateur. En outre, le constructeur de Shark crée travaille parfaitement des charges utiles ransomware.

Nous allons suivre l'histoire Shark ransomware car il est très susceptible de se dérouler dans les semaines à venir. Automne arrive et cyber-escrocs vont recevoir plus actif – les gens seront bientôt plus avec les vacances d'été et seront de retour à leur PC. Si, sauvegarde vos données et mettre à jour votre logiciel AV!

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...