Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Tutkijat ovat tunnistaneet uuden ja valtavan kiristysohjelmauhan nimeltä Zombi. Tämä ei-toivottu ohjelma on erikoistunut tietojen salaamiseen ja vaatii sitten lunnaita salauksenpurkuavaimesta. Toisin kuin jotkut kiristysohjelmat, jotka kohdistuvat ensisijaisesti yksittäisiin käyttäjiin, Zombi keskittää hyökkäyksensä suurempiin kokonaisuuksiin, kuten yrityksiin ja organisaatioihin. Zombi lisää hienostuneisuuttaan taktiikkana, joka tunnetaan nimellä kaksoiskiristys.

Kun Zombi Ransomware tunkeutuu vaarantuneeseen laitteeseen, se alkaa toimia salaamalla tiedostoja ja muuttamalla niiden tiedostonimiä. Salatuissa tiedostoissa on nyt .zombi2-tunniste, jonka määrä vaihtelee ohjelman muunnelman mukaan. Esimerkiksi tiedosto, jonka alkuperäinen nimi oli '1.jpg', muutetaan muotoon '1.jpg.zombi2' ja '2.png' muuttuisi '2.png.zombi2' ja niin edelleen. Myöhemmin osana hyökkäystä luodaan lunnaita koskeva huomautus nimeltä "How_to_back_files.html". On tärkeää huomata, että Zombi Ransomware kuuluu MedusaLocker- perheeseen, mikä korostaa sen alkuperää ja mahdollisia yhteyksiä muihin kyberuhkiin.

Zombi Ransomware voi aiheuttaa vakavaa vahinkoa uhreille, joihin se vaikuttaa

Uhrille lähetetty lunnausviesti toimii jyrkänä ilmoituksena rikkoutuneesta yritysverkostosta. Hyökkääjät suorittivat hyökkäyksen, joka johti tiedostojen salaukseen käyttämällä vankkoja salausalgoritmeja, kuten RSA ja AES. Lisäksi hyökkääjät onnistuivat varastamaan luottamuksellisia ja henkilökohtaisia tietoja rikkomisen aikana.

Uhria varoitetaan nimenomaisesti siitä, että kaikki yritykset nimetä uudelleen tai muokata salattuja tiedostoja sekä kolmannen osapuolen palautusohjelmiston käyttö voivat johtaa tietojen vioittumiseen, mikä tekee niistä peruuttamattomia. Vaikka lunnaiden vaatimus on määrittämätön, siinä on aikaherkkä näkökohta – jos yhteyttä ei saada 72 tunnin kuluessa, seurauksena olisi lunnaiden lisääntyminen. Maksusta kieltäytyminen laukaisee uhan, että poistetut tiedot joko vuotaa tai myydään.

Ennen kuin hän suostuu lunnaiden vaatimukseen, uhri voi testata salauksen purkuprosessia lähettämällä enintään kolme salattua tiedostoa, joista puuttuu tärkeitä tietoja. Salauksen purkuprosessi vaatii kuitenkin tyypillisesti hyökkääjien aktiivista osallistumista. Vaikka lunnaat maksettaisiin, mikään ei takaa, että uhrit saavat tarvittavat salauksen purkuavaimet tai työkalut. Tutkijat eivät suosittele lunnaiden maksamista korostaen taatun tietojen palauttamisen puutetta ja rikollisen toiminnan tahatonta tukea.

Jotta Zombi-lunnasohjelma ei enää salaa, se on poistettava käyttöjärjestelmästä. Valitettavasti tämä poisto ei palauta vaarantuneita tiedostoja automaattisesti, mikä korostaa tilanteen vakavuutta ja monimutkaisuutta.

Tärkeitä suojaustoimenpiteitä haittaohjelmien uhkia vastaan

Yhä digitalisoituvassa ympäristössä haittaohjelmilta suojaamisesta on tullut olennaista niin yksilöille kuin organisaatioillekin. Tällaiset ohjelmistot muodostavat merkittävän uhan tietojen eheydelle, järjestelmän toimivuudelle ja yleiselle kyberturvallisuudelle. Vahvojen turvatoimien toteuttaminen ei ole vain ennakoivaa lähestymistapaa, vaan välttämättömyys jatkuvassa taistelussa jatkuvasti kehittyviä haittaohjelmauhkia vastaan.

  • Säännölliset varmuuskopiot :

Säännöllisten varmuuskopioiden luominen kriittisistä tiedoista on perusturvatoimi. Haittaohjelmahyökkäyksen tai tietojen katoamisen sattuessa ajantasaiset varmuuskopiot mahdollistavat tärkeiden tietojen nopean palauttamisen.

  • Käytä haittaohjelmien torjuntaohjelmistoa :

Hyvämaineisten haittaohjelmien torjuntaohjelmistojen käyttö on välttämätöntä. Nämä sovellukset voivat havaita ja poistaa haittaohjelmat ennen kuin ne voivat aiheuttaa vahinkoa. Näiden työkalujen säännöllinen päivittäminen varmistaa, että ne pystyvät käsittelemään uusimpia uhkia.

  • Pidä ohjelmistot ja järjestelmät ajan tasalla :

Käyttöjärjestelmien, sovellusten ja ohjelmistojen säännöllinen päivittäminen on ratkaisevan tärkeää. Ohjelmistopäivityksiä käytetään yleensä toimittamaan tietoturvakorjauksia, jotka korjaavat haittaohjelmien hyödyntämiä haavoittuvuuksia. Kaiken pitäminen ajan tasalla auttaa ylläpitämään vahvaa puolustusta mahdollisia uhkia vastaan.

  • Työntekijöiden koulutus ja tietoisuus :

On erittäin tärkeää kouluttaa työntekijöitä haittaohjelmiin liittyvistä riskeistä ja edistää turvallisia verkkokäytäntöjä. Koulutus voi auttaa työntekijöitä tunnistamaan tietojenkalasteluyritykset, epäilyttävät linkit ja muut haittaohjelmien tekijöiden yleiset taktiikat.

  • Verkon suojaustoimenpiteet :

Vahvojen verkon suojaustoimenpiteiden käyttöönotto lisää ylimääräisen suojakerroksen. Tämä sisältää tunkeutumisen havaitsemisjärjestelmät, palomuurit ja suojatut verkkoasetukset. Luvattoman käytön rajoittaminen ja verkkotoimintojen valvonta voivat auttaa estämään haittaohjelmien leviämisen organisaatiossa.

Yhdistämällä näitä turvatoimia organisaatiot voivat luoda kattavan suojan haittaohjelmauhkia vastaan, mikä vähentää onnistuneiden hyökkäysten todennäköisyyttä ja minimoi mahdolliset vaikutukset tietoihin ja järjestelmiin.

Zombi Ransomwaren uhrit näkevät seuraavan lunnaat, joka sisältää rikollisten vaatimukset.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Aiheeseen liittyvät julkaisut

Trendaavat

Eniten katsottu

Ladataan...