Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Forskere har identificeret en ny og formidabel ransomware-trussel ved navn Zombi. Dette uønskede program har specialiseret sig i at kryptere data og kræver derefter en løsesum for dekrypteringsnøglen. I modsætning til noget ransomware, der primært er rettet mod individuelle brugere, fokuserer Zombi sine angreb på større enheder såsom virksomheder og organisationer. For at tilføje dets raffinement, bruger Zombi en taktik kendt som dobbelt afpresning.

Ved infiltration i en kompromitteret enhed går Zombi Ransomware på arbejde ved at kryptere filer og ændre deres filnavne. De krypterede filer har nu en '.zombi2'-udvidelse, hvor det specifikke antal varierer afhængigt af varianten af programmet. For eksempel vil en fil, der oprindeligt hedder '1.jpg', blive transformeret til '1.jpg.zombi2', og '2.png' bliver til '2.png.zombi2' og så videre. Efterfølgende genereres en løsesum med navnet 'How_to_back_files.html' som en del af angrebet. Det er vigtigt at bemærke, at Zombi Ransomware tilhører MedusaLocker- familien, hvilket understreger dens oprindelse og potentielle bånd til andre cybertrusler.

Zombi Ransomware kan forårsage alvorlig skade på berørte ofre

Beskeden om løsesum, der blev sendt til offeret, tjener som en skarp meddelelse om et brudt firmanetværk. Angriberne udførte et overfald, der resulterede i kryptering af filer ved hjælp af robuste kryptografiske algoritmer som RSA og AES. Derudover lykkedes det angriberne at stjæle fortrolige og personlige data under bruddet.

Offeret advares eksplicit om, at ethvert forsøg på at omdøbe eller ændre de krypterede filer, såvel som brugen af tredjepartsgendannelsessoftware, kan føre til datakorruption, hvilket gør det uigenkaldeligt. Løsepengekravet, selv om det er uspecificeret i form af beløb, har et tidsfølsomt aspekt - undladelse af at etablere kontakt inden for 72 timer vil resultere i en eskalerende løsesum. Afvisning af at betale udløser en trussel om, at de eksfiltrerede data enten bliver lækket eller solgt.

Før offeret bukker under for kravet om løsesum, får offeret lov til at teste dekrypteringsprocessen ved at sende op til tre krypterede filer, der mangler afgørende information. Dekrypteringsprocessen kræver dog typisk aktiv involvering af angriberne. Selvom løsesummen betales, er der intet, der sikrer, at ofrene vil modtage de nødvendige dekrypteringsnøgler eller værktøjer. Forskere fraråder på det kraftigste at betale løsesummen og understreger manglen på garanteret datagendannelse og den utilsigtede støtte til kriminelle aktiviteter.

For at forhindre yderligere kryptering af Zombi ransomware, er fjernelse fra operativsystemet bydende nødvendigt. Desværre gendanner denne fjernelse ikke automatisk kompromitterede filer, hvilket understreger situationens alvor og kompleksitet.

Vigtige sikkerhedsforanstaltninger mod malware-trusler

I et stadig mere digitalt landskab er sikring mod malware blevet afgørende for både enkeltpersoner og organisationer. Denne form for software udgør en betydelig trussel mod dataintegritet, systemfunktionalitet og overordnet cybersikkerhed. Implementering af robuste sikkerhedsforanstaltninger er ikke kun en proaktiv tilgang, men en nødvendighed i den igangværende kamp mod malware-trusler i konstant udvikling.

  • Regelmæssige sikkerhedskopier :

Oprettelse af regelmæssige sikkerhedskopier af kritiske data er en grundlæggende sikkerhedsforanstaltning. I tilfælde af et malware-angreb eller tab af data giver up-to-date sikkerhedskopier mulighed for hurtig gendannelse af væsentlig information.

  • Brug anti-malware-software :

Anvendelse af velrenommeret anti-malware-software er afgørende. Disse programmer kan opdage og fjerne ondsindet software, før det kan forårsage skade. Regelmæssig opdatering af disse værktøjer sikrer, at de er udstyret til at håndtere de seneste trusler.

  • Hold software og systemer opdateret :

Regelmæssig opdatering af operativsystemer, applikationer og software er afgørende. Softwareopdateringer bruges normalt til at levere sikkerhedsrettelser, der adresserer sårbarheder, der udnyttes af malware. At holde alt opdateret hjælper med at opretholde et robust forsvar mod potentielle trusler.

  • Medarbejderuddannelse og bevidsthed :

Det er afgørende at uddanne medarbejderne om risici forbundet med malware og fremme sikker online praksis. Træning kan hjælpe medarbejderne med at genkende phishing-forsøg, mistænkelige links og andre almindelige taktikker, der anvendes af malware-skabere.

  • Netværkssikkerhedsforanstaltninger :

Implementering af stærke netværkssikkerhedsforanstaltninger tilføjer et ekstra lag af beskyttelse. Dette omfatter systemer til registrering af indtrængen, firewalls og sikre netværkskonfigurationer. Begrænsning af uautoriseret adgang og overvågning af netværksaktiviteter kan hjælpe med at forhindre spredning af malware i en organisation.

Ved at kombinere disse sikkerhedsforanstaltninger kan organisationer etablere et omfattende forsvar mod malwaretrusler, hvilket reducerer sandsynligheden for vellykkede angreb og minimerer den potentielle indvirkning på data og systemer.

Ofre for Zombi Ransomware vil se følgende løsesumseddel, som indeholder de kriminelles krav.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Relaterede indlæg

Trending

Mest sete

Indlæser...