Vovalex est le premier ransomware écrit en Dlang

Eine neue Familie von Ransomware namens Vovalex wird sich durch Raubkopien verbreiten, die als beliebte Windows-Dienstprogramme wie CCleaner getarnt sind.
Brendan Smith
Brendan Smith
IT-Sicherheitsexperte
Es ist besser zu verhindern, als zu reparieren und zu bereuen!
Wenn wir über das Eindringen von unbekannten Programmen in die Arbeit Ihres Computers sprechen, beschreibt das Sprichwort "Vorwarnung ist Vorfreude" die Situation so genau wie möglich. Gridinsoft Anti-Malware ist genau das Werkzeug, das immer nützlich ist, um es in Ihrer Waffenkammer zu haben: schnell, effizient, aktuell. Es ist angebracht, es als Notfallhilfe bei dem geringsten Verdacht auf Infektion einzusetzen.
Anti-Malware
6-tägige Testversion von Anti-Malware verfügbar.
EULA | Datenschutzrichtlinie | 10% Off Coupon
Abonnieren Sie unseren Telegram-Kanal, um als Erster über Neuigkeiten und unsere exklusiven Materialien zur Informationssicherheit informiert zu sein.

Die Vovalex-Ransomware verfügt über eine spezielle Funktion, die sie von anderer Malware dieser Klasse unterscheidet. In Bezug auf Funktionalität und Funktionsprinzip unterscheidet sich Vovalex nicht von anderer Ransomware: Es verschlüsselt die Dateien des Opfers und hinterlässt ihm einen Lösegeldschein. Der Forscher Vitaly Kremets, der neue Ransomware entdeckte, enthüllte jedoch ein interessantes Merkmal.

🏷️ D(oder Dlang) ist eine universelle Programmiersprache mit statischer Typisierung, Zugriff auf Systemebene und C-ähnlicher Syntax. Schreiben Sie mit der Programmiersprache D schnell, lesen Sie schnell und führen Sie schnell aus.

Laut dem Experten ist Vovalex möglicherweise die erste Ransomware, die in der Programmiersprache D geschrieben wurde. Laut der Beschreibung auf der offiziellen Website wurden die Entwickler von D (oder Dlang) von C ++ inspiriert. Es ist jedoch auch bekannt, dass D eine Reihe von Komponenten aus anderen Sprachen ausleiht. In der Regel verwenden Cyberkriminelle kein Dlang. In diesem Fall versuchen die Angreifer jedoch, wie Vitaly Kremets vorschlug, die Erkennung durch Antivirenprogramme zu umgehen.

Das MalwareHunterTeam-Team war das erste, das auf Vovalex gestoßen ist und Vovalex Ransomware auf VirusTotal . Die Jungs von BleepingComputer1 analysierte die Stichprobe und kam zu dem Schluss, dass die Ransomware als illegale Kopie des CCleaner-Dienstprogramms für Windows-Systeme verbreitet wird. Während des Startvorgangs öffnet Vovalex eine legitime Kopie des CCleaner-Installationsprogramms und legt die Kopie mit einem beliebigen Dateinamen im Verzeichnis %Temp% ab.

Fake CCleaner Installer

Gefälschter CCleaner-Installer

Danach beginnt die Malware, Dateien auf dem Computer des Opfers zu verschlüsseln, indem ihnen die Erweiterung .vovalex hinzugefügt wird. Der letzte Schritt besteht darin, eine Notiz mit den Anforderungen auf den Desktop zu kopieren – README.VOVALEX.txt. Angreifer fordern 0,5 XMR (Monero-Kryptowährung) für einen Decoder. In US-Dollar beträgt dieser Betrag ungefähr 69,54 $.

Hier ist eine Zusammenfassung für den Vovalex:
NameVovalex-Virus
Kontakte[email protected]
Ransomware-Hinweis README.VOVALEX.txt
Erweiterung.vovalex
Erkennung2Trojan-Ransom.Vovalex (A), Ransom:Win64/Vovalex.MK!MTB, TrojanRansom.Win64.Vovalex
SymptomeIhre Dateien (Fotos, Videos, Dokumente) haben die Erweiterung .vovalex und können nicht geöffnet werden.
Werkzeug reparierenÜberprüfen Sie, ob Ihr System vom Vovalex-Virus betroffen ist
Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Vovalex sind wahrscheinlich die erste Ransomware, die in D geschrieben wurde: bleepingcomputer.com
  2. Enzyklopädie der Bedrohungen.
Vovalex Ransomware
Article
Vovalex Ransomware
Description
Ransomware Vovalex écrit dans le langage de programmation Dlang. Il crypte les fichiers en ajoutant l'extension .vovalex.
Author
Copyright
HowToFix.Guide
 

Englisch Japanisch Spanisch Portugiesisch, Brasilien Französisch Türkisch Traditionelles Chinesisch Koreanisch Indonesisch

About the author

Brendan Smith

Cybersecurity analyst with 15+ years digging into malware and threats, from early days reverse-engineering trojans to leading incident responses for mid-sized firms.

At Gridinsoft, I handle peer-reviewed breakdowns of stuff like AsyncRAT ransomware—last year, my guides helped flag 200+ variants in real scans, cutting cleanup time by 40% for users. Outside, I write hands-on tutorials on howtofix.guide, like step-by-step takedowns of pop-up adware using Wireshark and custom scripts (one post on VT alternatives got 5k reads in a month).

Certified CISSP and CEH, I’ve run webinars for 300+ pros on AI-boosted stealers—always pushing for simple fixes that stick, because nobody has time for 50-page manuals. Tools of the trade: Splunk for hunting, Ansible for automation, and a healthy dose of coffee to outlast the night shifts.

Leave a Reply

Sending