Deshalb erhielt der Erpresser Trojaner auch den Beinamen Mantom. Laut com wurde mit dem Open Source Ransomware Toolkit namens I/O2 nach Angaben von Unbekannten hergestellt. Das File, über das sich Feantom ausbreitet, hat den einfachen Dateinamen "a.exe". Damit die Nutzer glauben, dass Microsoft eine amtliche Quelle hat, enthalten die Dateieigenschaften die Informationen "Copyright Microsoft 2016" unter "Copyright" und die Beschreibung der Dateien bezieht sich auf "critical update".
Nach dem Start wird ein typischer Windows-Aktualisierungsbildschirm mit einer prozentualen Fortschrittsanzeige wie in Windows 10 angezeigt, was dem Benutzer den Eindruck vermittelt, dass ein Update nun über Windows Update eingespielt wird. Hierfür ist ein Verfahren namens "WindowsUpdate.exe" aufgesetzt. Diese HTML-Seite teilt dem Benutzer in unregelmäßigem Deutsch mit, dass er von einem Angriff auf Ransomware betroffen ist und zeigt einen "ID-Key" an.
An eine von zwei vorgegebenen E-Mail-Adressen sollte der Benutzer eine E-Mail unter Nennung seiner " ID-Key " Nummer senden und bekommt dann weitere Anweisungen, wie er seine persönlichen Angaben nach Bezahlung eines Lösegeldes abrufen kann. Darüber hinaus wird die Desktop-Hintergrund durch ein Hintergrundbild der Fantom-Macher abgelöst, das von einem zentralen Rechner heruntergeladen wurde. Bei diesem Hintergrundbild erhalten die Benutzer "Alle Dateien verschlüsselt!".
Im Hintergrundbild findest du auch die beiden Mailadressen, an die sich die User mit den Wuchern in Verbindung setzen sollten. Benutzer können sich am besten vor Angriffen durch den Einsatz von Antivirensoftware und deren Aktualisierung vor Angriffen absichern. Der Besuch bei Virustotal.com beweist, dass die meisten Antivirenhersteller inzwischen auch die Firma Pantom kennen.
Im Moment gibt es keine Möglich-keit, die vom Fastom selbst kodierten personenbezogenen Daten mit einem Werkzeug zu verschlüsseln.