Threat Database Ransomware باج افزار زامبی

باج افزار زامبی

محققان یک تهدید باج افزار جدید و قدرتمند به نام Zombi را شناسایی کرده اند. این برنامه ناخواسته در رمزگذاری داده ها تخصص دارد و سپس برای کلید رمزگشایی باج می خواهد. برخلاف برخی از باج‌افزارها که عمدتاً کاربران فردی را هدف قرار می‌دهند، Zombi حملات خود را بر روی نهادهای بزرگ‌تری مانند شرکت‌ها و سازمان‌ها متمرکز می‌کند. زامبی علاوه بر پیچیدگی خود، تاکتیکی به نام اخاذی مضاعف را به کار می گیرد.

پس از نفوذ به یک دستگاه در معرض خطر، باج‌افزار Zombi با رمزگذاری فایل‌ها و تغییر نام فایل‌ها، کار خود را آغاز می‌کند. فایل‌های رمزگذاری‌شده اکنون دارای پسوند «.zombi2» هستند که تعداد آن بسته به نوع برنامه متفاوت است. به عنوان مثال، یک فایل با نام اصلی "1.jpg" به "1.jpg.zombi2" تبدیل می شود و "2.png" به "2.png.zombi2" و غیره تبدیل می شود. متعاقبا، یک یادداشت باج به نام "How_to_back_files.html" به عنوان بخشی از حمله ایجاد می شود. ذکر این نکته ضروری است که باج افزار Zombi متعلق به خانواده MedusaLocker است که بر منشأ و پیوندهای بالقوه آن با سایر تهدیدات سایبری تأکید می کند.

باج‌افزار زامبی می‌تواند صدمات شدیدی به قربانیان آسیب‌دیده وارد کند

پیام باج‌گیری که به قربانی ارسال می‌شود به عنوان یک اخطار آشکار از یک شبکه شرکتی نقض شده عمل می‌کند. مهاجمان حمله ای را انجام دادند که منجر به رمزگذاری فایل ها با استفاده از الگوریتم های رمزنگاری قوی مانند RSA و AES شد. علاوه بر این، مهاجمان موفق به سرقت اطلاعات محرمانه و شخصی در طول نقض شدند.

به قربانی صراحتاً هشدار داده می‌شود که هرگونه تلاش برای تغییر نام یا تغییر فایل‌های رمزگذاری‌شده و همچنین استفاده از نرم‌افزار بازیابی شخص ثالث، می‌تواند منجر به خراب شدن داده‌ها و غیرقابل بازیابی آن شود. تقاضای باج، در حالی که از نظر مقدار مشخص نیست، دارای جنبه ای حساس به زمان است - عدم برقراری تماس در عرض 72 ساعت منجر به افزایش باج می شود. امتناع از پرداخت، خطر افشای یا فروش داده های استخراج شده را ایجاد می کند.

قبل از تسلیم شدن در برابر تقاضای باج، قربانی مجاز است فرآیند رمزگشایی را با ارسال حداکثر سه فایل رمزگذاری شده که فاقد اطلاعات مهم هستند، آزمایش کند. با این حال، فرآیند رمزگشایی معمولاً به مشارکت فعال مهاجمان نیاز دارد. حتی اگر باج پرداخت شود، هیچ چیزی برای اطمینان از اینکه قربانیان کلیدهای رمزگشایی یا ابزار لازم را دریافت خواهند کرد، وجود ندارد. محققان به شدت از پرداخت باج منع می‌کنند و بر عدم بازیابی تضمینی داده‌ها و حمایت غیرعمدی از فعالیت‌های مجرمانه تأکید می‌کنند.

برای جلوگیری از رمزگذاری بیشتر توسط باج افزار Zombi، حذف از سیستم عامل ضروری است. متأسفانه، این حذف به طور خودکار فایل های در معرض خطر را بازیابی نمی کند و بر شدت و پیچیدگی وضعیت تأکید می کند.

اقدامات امنیتی مهم در برابر تهدیدات بدافزار

در یک چشم انداز دیجیتالی فزاینده، محافظت در برابر بدافزار برای افراد و سازمان ها به طور یکسان ضروری شده است. این نوع نرم افزار تهدیدی قابل توجه برای یکپارچگی داده ها، عملکرد سیستم و به طور کلی امنیت سایبری است. اجرای اقدامات امنیتی قوی فقط یک رویکرد پیشگیرانه نیست، بلکه یک ضرورت در نبرد مداوم علیه تهدیدات بدافزارهای در حال تکامل است.

  • پشتیبان گیری معمولی :

ایجاد پشتیبان گیری منظم از داده های حیاتی یک اقدام امنیتی اساسی است. در صورت حمله بدافزار یا از دست دادن داده ها، داشتن نسخه پشتیبان به روز امکان بازیابی سریع اطلاعات ضروری را فراهم می کند.

  • از نرم افزار ضد بدافزار استفاده کنید :

استفاده از نرم افزارهای معتبر ضد بدافزار ضروری است. این برنامه‌ها می‌توانند نرم‌افزارهای مخرب را قبل از ایجاد آسیب شناسایی و حذف کنند. به روز رسانی منظم این ابزارها تضمین می کند که آنها برای مقابله با آخرین تهدیدات مجهز هستند.

  • نرم افزار و سیستم ها را به روز نگه دارید :

به روز رسانی منظم سیستم عامل ها، برنامه ها و نرم افزارها بسیار مهم است. به‌روزرسانی‌های نرم‌افزار معمولاً برای ارائه وصله‌های امنیتی استفاده می‌شوند که آسیب‌پذیری‌های مورد سوء استفاده بدافزار را برطرف می‌کنند. به روز نگه داشتن همه چیز به حفظ یک دفاع قوی در برابر تهدیدات احتمالی کمک می کند.

  • آموزش و آگاهی کارکنان :

آموزش کارکنان در مورد خطرات مرتبط با بدافزار و ترویج شیوه های آنلاین ایمن حیاتی است. آموزش می‌تواند به کارمندان کمک کند تا تلاش‌های فیشینگ، لینک‌های مشکوک و دیگر تاکتیک‌های متداول استفاده شده توسط سازندگان بدافزار را تشخیص دهند.

  • اقدامات امنیتی شبکه :

اجرای اقدامات امنیتی قوی شبکه یک لایه حفاظتی اضافی را اضافه می کند. این شامل سیستم های تشخیص نفوذ، فایروال ها و تنظیمات شبکه ایمن می شود. محدود کردن دسترسی غیرمجاز و نظارت بر فعالیت های شبکه می تواند به جلوگیری از انتشار بدافزار در یک سازمان کمک کند.

با ترکیب این اقدامات امنیتی، سازمان ها می توانند یک دفاع جامع در برابر تهدیدات بدافزار ایجاد کنند، احتمال حملات موفقیت آمیز را کاهش داده و تأثیر بالقوه بر داده ها و سیستم ها را به حداقل برسانند.

قربانیان باج‌افزار زامبی، یادداشت باج‌گیری زیر را خواهند دید که حاوی خواسته‌های مجرمان است.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

پرطرفدار

پربیننده ترین

بارگذاری...