La famiglia di STOP ransomware è stato il giro del web per un paio di mesi, infettare con successo le vittime e la crittografia i propri file. In aggiunta alle funzionalità di crittografia, il ransomware è ora in grado di installare un particolare furto di password Trojan conosciuto come Azorult (AZORult).
Il Trojan è progettato per rubare i vari tipi di dati, come le credenziali di account, file desktop, portafogli criptovaluta, cronologia del browser, cronologia dei messaggi Skype, tra gli altri. Una volta raccolte, i dati della vittima in caricati su un server remoto.
Di più su AZORult
[wplinkpreview url =”https://sensorstechforum.com/azorult-version-3-2-spyware-ransomware/”] AZORult è un ladro di informazioni e downloader progettato per raccogliere vari dettagli sensibili dai sistemi compromette. Il malware è stato identificato nel 2016 quando è stato distribuito come parte di un'infezione con Chthonic Trojan bancario.AZORult spyware consente agli hacker di rubare vari tipi di dati sensibili da qualsiasi PC compromessi. Inizialmente, AZORult era un malware che aveva bisogno di un altro pezzo di malware installarlo e lanciarlo. Tuttavia, in 2018 i ricercatori individuato un cambiamento nelle sue tecniche di distribuzione.
Essi hanno identificato che un sacco di campagne di email di spam con allegati i documenti RTF sono stati progettati per sfruttare vulnerabilità note e fornire lo spyware noto. Da allora AZORult è stato rilevato come parte di vari attacchi malspam, con l'ultima campagna di essere associato con la famiglia ransomware ARRESTO.
ARRESTO ransomware sta scaricando ed eseguendo 5.exe
Secondo il ricercatore di sicurezza Michael Gillespie, uno dei file scaricati da traffico ransomware creato che è stato associato con AZORult spyware. Ulteriori analisi hanno indicato che la variante di .promorad ARRESTO ransomware anche scarica ed esegue un file denominato 5.exe. Al momento dell'esecuzione, il file crea traffico di rete che è molto simile al comando e controllo delle comunicazioni server del ladro AZORult.
Inoltre, analisi VirusTotal del 5.exe file indica che 56 motori di sicurezza rilevano come dannoso avere Trojan-simile comportamento.
Che cosa significa tutto questo significa STOP vittime ransomware?
Tutte le vittime del [wplinkpreview url =”https://sensorstechforum.com/remove-stop-ransomware/”] ARRESTO ransomware famiglia sono invitati a modificare le password di tutti i loro conti. Particolare attenzione deve essere rivolta alla conti salvati nel browser, così come Skype, Vapore, Telegramma, e account client ftp. Poco detto, se siete stati infettati da questa famiglia ransomware, si dovrebbe cambiare le password di tutti gli account che si utilizza attivamente.
Ecco le ultime iterazioni di arresto ransomware che sono attualmente attivi in natura:
- [wplinkpreview url =”https://sensorstechforum.com/remove-promorad-ransomware/”] .promorad file Virus
- [wplinkpreview url =”https://sensorstechforum.com/remove-promorad2-virus-files/”] .promorad2 file Virus
- [wplinkpreview url =”https://sensorstechforum.com/remove-promoz-files-virus/”] .promoz file Virus
- [wplinkpreview url =”https://sensorstechforum.com/promored-files-virus-remove/”] .promored file Virus