Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Οι ερευνητές εντόπισαν μια νέα και τρομερή απειλή ransomware που ονομάζεται Zombi. Αυτό το ανεπιθύμητο πρόγραμμα ειδικεύεται στην κρυπτογράφηση δεδομένων και στη συνέχεια απαιτεί λύτρα για το κλειδί αποκρυπτογράφησης. Σε αντίθεση με ορισμένα ransomware που στοχεύουν κυρίως μεμονωμένους χρήστες, το Zombi εστιάζει τις επιθέσεις του σε μεγαλύτερες οντότητες, όπως εταιρείες και οργανισμούς. Προσθέτοντας την πολυπλοκότητά του, το Zombi εφαρμόζει μια τακτική γνωστή ως διπλός εκβιασμός.

Μετά τη διείσδυση σε μια παραβιασμένη συσκευή, το Zombi Ransomware λειτουργεί κρυπτογραφώντας τα αρχεία και αλλάζοντας τα ονόματα των αρχείων τους. Τα κρυπτογραφημένα αρχεία φέρουν πλέον επέκταση '.zombi2', με τον συγκεκριμένο αριθμό να ποικίλλει ανάλογα με την παραλλαγή του προγράμματος. Για παράδειγμα, ένα αρχείο με το αρχικό όνομα "1.jpg" θα μετατραπεί σε "1.jpg.zombi2" και το "2.png" θα γίνει "2.png.zombi2" και ούτω καθεξής. Στη συνέχεια, δημιουργείται ένα σημείωμα λύτρων με το όνομα "How_to_back_files.html" ως μέρος της επίθεσης. Είναι σημαντικό να σημειωθεί ότι το Zombi Ransomware ανήκει στην οικογένεια MedusaLocker , υπογραμμίζοντας την προέλευσή του και τους πιθανούς δεσμούς του με άλλες απειλές στον κυβερνοχώρο.

Το Zombi Ransomware μπορεί να προκαλέσει σοβαρή ζημιά στα θύματα που επηρεάζονται

Το μήνυμα λύτρων που στάλθηκε στο θύμα χρησιμεύει ως ξεκάθαρη ειδοποίηση για ένα παραβιασμένο δίκτυο εταιρείας. Οι εισβολείς πραγματοποίησαν μια επίθεση που είχε ως αποτέλεσμα την κρυπτογράφηση αρχείων χρησιμοποιώντας ισχυρούς κρυπτογραφικούς αλγόριθμους όπως RSA και AES. Επιπλέον, οι δράστες κατάφεραν να κλέψουν εμπιστευτικά και προσωπικά δεδομένα κατά τη διάρκεια της παραβίασης.

Το θύμα προειδοποιείται ρητά ότι οποιεσδήποτε προσπάθειες μετονομασίας ή τροποποίησης των κρυπτογραφημένων αρχείων, καθώς και η χρήση λογισμικού ανάκτησης τρίτων, θα μπορούσαν να οδηγήσουν σε καταστροφή δεδομένων, καθιστώντας τα μη ανακτήσιμα. Η απαίτηση λύτρων, αν και δεν προσδιορίζεται ως προς το ποσό, φέρει μια πτυχή που είναι ευαίσθητη στον χρόνο - η αποτυχία επίτευξης επαφής εντός 72 ωρών θα είχε ως αποτέλεσμα την κλιμάκωση των λύτρων. Η άρνηση πληρωμής πυροδοτεί τον κίνδυνο διαρροής ή πώλησης των δεδομένων που έχουν διεισδυθεί.

Πριν υποκύψει στην απαίτηση λύτρων, επιτρέπεται στο θύμα να δοκιμάσει τη διαδικασία αποκρυπτογράφησης στέλνοντας έως και τρία κρυπτογραφημένα αρχεία που στερούνται κρίσιμων πληροφοριών. Ωστόσο, η διαδικασία αποκρυπτογράφησης απαιτεί συνήθως την ενεργό συμμετοχή των εισβολέων. Ακόμα κι αν καταβληθούν τα λύτρα, δεν υπάρχει τίποτα που να διασφαλίζει ότι τα θύματα θα λάβουν τα απαραίτητα κλειδιά ή εργαλεία αποκρυπτογράφησης. Οι ερευνητές αποθαρρύνουν έντονα την πληρωμή των λύτρων, τονίζοντας την έλλειψη εγγυημένης ανάκτησης δεδομένων και την ακούσια υποστήριξη για εγκληματικές δραστηριότητες.

Για να αποφευχθούν περαιτέρω κρυπτογραφήσεις από το ransomware Zombi, η αφαίρεση από το λειτουργικό σύστημα είναι επιτακτική. Δυστυχώς, αυτή η κατάργηση δεν επαναφέρει αυτόματα τα παραβιασμένα αρχεία, υπογραμμίζοντας τη σοβαρότητα και την πολυπλοκότητα της κατάστασης.

Σημαντικά μέτρα ασφαλείας έναντι απειλών κακόβουλου λογισμικού

Σε ένα ολοένα και πιο ψηφιακό τοπίο, η προστασία από κακόβουλο λογισμικό έχει καταστεί απαραίτητη τόσο για άτομα όσο και για οργανισμούς. Αυτό το είδος λογισμικού αποτελεί σημαντική απειλή για την ακεραιότητα των δεδομένων, τη λειτουργικότητα του συστήματος και τη συνολική ασφάλεια στον κυβερνοχώρο. Η εφαρμογή ισχυρών μέτρων ασφαλείας δεν είναι απλώς μια προληπτική προσέγγιση, αλλά μια αναγκαιότητα στη συνεχιζόμενη μάχη ενάντια στις διαρκώς εξελισσόμενες απειλές κακόβουλου λογισμικού.

  • Τακτικά αντίγραφα ασφαλείας :

Η δημιουργία τακτικών αντιγράφων ασφαλείας κρίσιμων δεδομένων είναι ένα θεμελιώδες μέτρο ασφαλείας. Σε περίπτωση επίθεσης κακόβουλου λογισμικού ή απώλειας δεδομένων, η ύπαρξη ενημερωμένων αντιγράφων ασφαλείας επιτρέπει τη γρήγορη επαναφορά βασικών πληροφοριών.

  • Χρησιμοποιήστε λογισμικό προστασίας από κακόβουλο λογισμικό :

Η χρήση αξιόπιστου λογισμικού κατά του κακόβουλου λογισμικού είναι απαραίτητη. Αυτές οι εφαρμογές μπορούν να ανιχνεύσουν και να αφαιρέσουν κακόβουλο λογισμικό προτού να προκαλέσει βλάβη. Η τακτική ενημέρωση αυτών των εργαλείων διασφαλίζει ότι είναι εξοπλισμένα για να χειρίζονται τις πιο πρόσφατες απειλές.

  • Διατηρήστε ενημερωμένα το λογισμικό και τα συστήματα :

Η τακτική ενημέρωση λειτουργικών συστημάτων, εφαρμογών και λογισμικού είναι ζωτικής σημασίας. Οι ενημερώσεις λογισμικού συνήθως χρησιμοποιούνται για την παροχή ενημερώσεων κώδικα ασφαλείας που αντιμετωπίζουν ευπάθειες που εκμεταλλεύονται κακόβουλο λογισμικό. Το να διατηρείτε τα πάντα ενημερωμένα βοηθά στη διατήρηση μιας ισχυρής άμυνας έναντι πιθανών απειλών.

  • Εκπαίδευση και ευαισθητοποίηση εργαζομένων :

Η εκπαίδευση των εργαζομένων σχετικά με τους κινδύνους που συνδέονται με το κακόβουλο λογισμικό και η προώθηση ασφαλών διαδικτυακών πρακτικών είναι ζωτικής σημασίας. Η εκπαίδευση μπορεί να βοηθήσει τους υπαλλήλους να αναγνωρίσουν τις απόπειρες phishing, τους ύποπτους συνδέσμους και άλλες συνήθεις τακτικές που χρησιμοποιούν οι δημιουργοί κακόβουλου λογισμικού.

  • Μέτρα ασφάλειας δικτύου :

Η εφαρμογή ισχυρών μέτρων ασφάλειας δικτύου προσθέτει ένα επιπλέον επίπεδο προστασίας. Αυτό περιλαμβάνει συστήματα ανίχνευσης εισβολών, τείχη προστασίας και ασφαλείς διαμορφώσεις δικτύου. Ο περιορισμός της μη εξουσιοδοτημένης πρόσβασης και η παρακολούθηση των δραστηριοτήτων δικτύου μπορεί να βοηθήσει στην πρόληψη της εξάπλωσης κακόβουλου λογισμικού εντός ενός οργανισμού.

Συνδυάζοντας αυτά τα μέτρα ασφαλείας, οι οργανισμοί μπορούν να δημιουργήσουν μια ολοκληρωμένη άμυνα έναντι απειλών κακόβουλου λογισμικού, μειώνοντας την πιθανότητα επιτυχημένων επιθέσεων και ελαχιστοποιώντας τον πιθανό αντίκτυπο σε δεδομένα και συστήματα.

Τα θύματα του Zombi Ransomware θα δουν το ακόλουθο σημείωμα λύτρων, το οποίο περιέχει τις απαιτήσεις των εγκληματιών.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

σχετικές αναρτήσεις

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...