Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Výzkumníci identifikovali novou a impozantní ransomwarovou hrozbu jménem Zombi. Tento nechtěný program se specializuje na šifrování dat a poté požaduje výkupné za dešifrovací klíč. Na rozdíl od některých ransomwarů, které primárně cílí na jednotlivé uživatele, Zombi zaměřuje své útoky na větší entity, jako jsou společnosti a organizace. Ke své sofistikovanosti Zombi používá taktiku známou jako dvojité vydírání.

Po infiltraci do kompromitovaného zařízení začne Zombi Ransomware pracovat tak, že zašifruje soubory a změní jejich názvy souborů. Šifrované soubory nyní nesou příponu '.zombi2', přičemž konkrétní číslo se liší v závislosti na variantě programu. Například soubor původně pojmenovaný '1.jpg' by se transformoval na '1.jpg.zombi2' a '2.png' by se změnil na '2.png.zombi2' a tak dále. Následně je jako součást útoku vygenerována výkupná s názvem 'How_to_back_files.html'. Je důležité poznamenat, že Zombi Ransomware patří do rodiny MedusaLocker , což podtrhuje jeho původ a potenciální vazby na další kybernetické hrozby.

Zombi Ransomware může způsobit vážné poškození zasaženým obětem

Zpráva o výkupném zaslaná oběti slouží jako ostré oznámení o narušení firemní sítě. Útočníci provedli útok, který vyústil v zašifrování souborů pomocí robustních kryptografických algoritmů jako RSA a AES. Útočníkům se navíc během narušení podařilo ukrást důvěrná a osobní data.

Oběť je výslovně upozorněna, že jakékoli pokusy o přejmenování nebo úpravu zašifrovaných souborů, stejně jako použití softwaru pro obnovu třetích stran, by mohly vést k poškození dat, která by byla nenávratná. Požadavek na výkupné, i když není specifikován, pokud jde o částku, má aspekt citlivý na čas – nenavázání kontaktu do 72 hodin by mělo za následek eskalaci výkupného. Odmítnutí platby spouští hrozbu úniku nebo prodeje exfiltrovaných dat.

Než podlehne požadavku na výkupné, může oběť otestovat proces dešifrování odesláním až tří zašifrovaných souborů, které postrádají zásadní informace. Proces dešifrování však obvykle vyžaduje aktivní zapojení útočníků. I když bude výkupné zaplaceno, nic nezaručuje, že oběti dostanou potřebné dešifrovací klíče nebo nástroje. Výzkumníci důrazně odrazují od placení výkupného a zdůrazňují nedostatek zaručené obnovy dat a neúmyslnou podporu kriminálních aktivit.

Aby se zabránilo dalšímu šifrování pomocí ransomwaru Zombi, je nutné odstranění z operačního systému. Bohužel toto odstranění automaticky neobnoví kompromitované soubory, což podtrhuje závažnost a složitost situace.

Důležitá bezpečnostní opatření proti malwarovým hrozbám

Ve stále digitálnějším prostředí se ochrana proti malwaru stala zásadní pro jednotlivce i organizace. Tento druh softwaru představuje významnou hrozbu pro integritu dat, funkčnost systému a celkovou kybernetickou bezpečnost. Implementace robustních bezpečnostních opatření není jen proaktivním přístupem, ale nutností v probíhajícím boji proti neustále se vyvíjejícím malwarovým hrozbám.

  • Pravidelné zálohy :

Vytváření pravidelných záloh důležitých dat je základním bezpečnostním opatřením. V případě útoku malwaru nebo ztráty dat umožňuje mít aktuální zálohy rychlou obnovu základních informací.

  • Používejte software proti malwaru :

Zaměstnání renomovaného anti-malwarového softwaru je zásadní. Tyto aplikace mohou detekovat a odstranit škodlivý software dříve, než může způsobit škodu. Pravidelná aktualizace těchto nástrojů zajišťuje, že jsou vybaveny pro zvládnutí nejnovějších hrozeb.

  • Udržujte software a systémy aktualizované :

Pravidelná aktualizace operačních systémů, aplikací a softwaru je zásadní. Aktualizace softwaru se obvykle používají k poskytování bezpečnostních záplat, které řeší zranitelnosti zneužívané malwarem. Udržování všeho aktuálního pomáhá udržovat silnou obranu proti potenciálním hrozbám.

  • Školení a informovanost zaměstnanců :

Poučení zaměstnanců o rizicích spojených s malwarem a propagace bezpečných online praktik je životně důležité. Školení může zaměstnancům pomoci rozpoznat pokusy o phishing, podezřelé odkazy a další běžné taktiky používané tvůrci malwaru.

  • Opatření pro zabezpečení sítě :

Implementace silných opatření pro zabezpečení sítě přidává další vrstvu ochrany. To zahrnuje systémy detekce narušení, firewally a konfigurace zabezpečené sítě. Omezení neoprávněného přístupu a monitorování síťových aktivit může pomoci zabránit šíření malwaru v rámci organizace.

Kombinací těchto bezpečnostních opatření mohou organizace vytvořit komplexní obranu proti malwarovým hrozbám, snížit pravděpodobnost úspěšných útoků a minimalizovat potenciální dopad na data a systémy.

Oběti Zombi Ransomware uvidí následující výkupné, které obsahuje požadavky zločinců.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Související příspěvky

Trendy

Nejvíce shlédnuto

Načítání...