Ransomware Putin je zapravo izmenjen kod Conti ransomwarea. Grupa tvrdi da je ruskog porekla, iako, prema CRIL-u, nema dokaza koji bi to potvrdili. Grupa koristi Telegram za informacije o svojim žrtvama, a do sada je otkrila dve žrtve. Ovaj ransomware koristi ChaCha20 algoritam za šifrovanje fajlova. ChaCha20 je omiljen ransomware grupama zbog brzog procesa šifrovanja. Nakon šifrovanja fajlova, ransomware ih preimenuje dodavanjem ekstenzije .PUTIN. Obaveštenje o otkupnini obično je README.txt fajl koji se može pronaći u svakom folderu i ono sadrži Telegram link, ID žrtve i dalja uputstva za dešifrovanje fajlova.
ScareCrow ransomware funkcioniše slično. Baziran na Conti ransomwareu, on šifruje fajlove i dodaje .CROW kao ekstenziju. Njegovo obaveštenje o otkupnini sadrži tri Telegram naloga preko kojih žrtve mogu da kontaktiraju grupu.
BlueSky ransomware pojavio se u drugoj polovini 2022. i ima mnogo preklapanja sa Conti i Babuk ransomwareom (čiji je izvorni kod procurio 2021. godine), navodi CRIL. Ekstenzija za šifrovane fajlove po kojoj je moguće prepoznati infekciju ovim ransomwareom je .BLUESKY. Grupa koristi onion sajt za komunikaciju sa žrtvama, prenosi Informacija.rs.
Meow ransomvare je najnoviji među navedenim malverima. Ekstenzija koju ovaj ransomware dodaje šifrovanim fajlovima je .MEOW, a obaveštenje o otkupnini sadrži četiri e-mail adrese i dva Telegram naloga za žrtve preko kojih mogu da kontaktiraju sajber kriminalce.
Preporuka CRIL-a je pravljenje rezervnih kopija, izbor opcije automatskog ažuriranja softvera i izbegavanje sumnjivih linkova.