Threat Database Ransomware תוכנת כופר זומבי

תוכנת כופר זומבי

חוקרים זיהו איום חדש ואימתני של תוכנת כופר בשם זומבי. תוכנית לא רצויה זו מתמחה בהצפנת נתונים ולאחר מכן דורשת כופר עבור מפתח הפענוח. בניגוד לכמה תוכנות כופר שמתמקדות בעיקר במשתמשים בודדים, זומבי ממקדת את התקפותיה על גופים גדולים יותר כמו חברות וארגונים. נוסף על התחכום שלו, זומבי נוקטת טקטיקה המכונה סחיטה כפולה.

עם הסתננות למכשיר שנפגע, תוכנת הכופר של זומבי יוצאת לעבודה על ידי הצפנת קבצים ושינוי שמות הקבצים שלהם. הקבצים המוצפנים נושאים כעת סיומת '.zombi2', כאשר המספר הספציפי משתנה בהתאם לגרסה של התוכנית. לדוגמה, קובץ בשם במקור '1.jpg' יהפוך ל-'1.jpg.zombi2' ו-'2.png' יהפוך ל-'2.png.zombi2' וכן הלאה. לאחר מכן, פתק כופר בשם 'How_to_back_files.html' נוצר כחלק מהמתקפה. חשוב לציין ש-Zombi Ransomware שייכת למשפחת MedusaLocker , מה שמדגיש את מקורה ואת הקשרים הפוטנציאליים שלה לאיומי סייבר אחרים.

תוכנת הכופר של זומבי יכולה לגרום לנזק חמור לקורבנות שנפגעו

הודעת הכופר שנשלחה לקורבן משמשת הודעה חדה על רשת חברה שנפרצה. התוקפים ביצעו תקיפה שהביאה להצפנת קבצים באמצעות אלגוריתמים קריפטוגרפיים חזקים כמו RSA ו-AES. בנוסף, התוקפים הצליחו לגנוב נתונים סודיים ואישיים במהלך ההפרה.

הקורבן מוזהר במפורש שכל ניסיון לשנות את השם או לשנות את הקבצים המוצפנים, כמו גם שימוש בתוכנת שחזור של צד שלישי, עלולים להוביל לשחיתות נתונים, מה שהופך אותם לבלתי ניתנים לשליפה. דרישת הכופר, אף שאינה מוגדרת במונחים של סכום, נושאת היבט רגיש לזמן - אי יצירת קשר תוך 72 שעות תגרום להסלמה בכופר. סירוב לשלם גורם לאיום של דליפה או מכירה של הנתונים שהועברו.

לפני שייכנע לדרישת הכופר, הקורבן רשאי לבדוק את תהליך הפענוח על ידי שליחת עד שלושה קבצים מוצפנים חסרי מידע חיוני. עם זאת, תהליך הפענוח דורש בדרך כלל מעורבות פעילה של התוקפים. גם אם ישולם הכופר, אין מה להבטיח שהקורבנות יקבלו את מפתחות הפענוח או הכלים הדרושים. חוקרים ממליצים בתוקף לשלם את הכופר, תוך שימת דגש על היעדר שחזור נתונים מובטח ותמיכה בשוגג בפעילויות פליליות.

כדי למנוע הצפנות נוספות על ידי תוכנת הכופר של זומבי, הסרה ממערכת ההפעלה היא הכרחית. למרבה הצער, הסרה זו אינה משחזרת אוטומטית קבצים שנפגעו, מה שמדגיש את חומרת ומורכבות המצב.

אמצעי אבטחה חשובים נגד איומי תוכנה זדונית

בנוף יותר ויותר דיגיטלי, הגנה מפני תוכנות זדוניות הפכה חיונית עבור אנשים וארגונים כאחד. תוכנה מסוג זה מהווה איום משמעותי על שלמות הנתונים, פונקציונליות המערכת ואבטחת הסייבר הכוללת. הטמעת אמצעי אבטחה חזקים היא לא רק גישה פרואקטיבית אלא הכרח במאבק המתמשך נגד איומי תוכנות זדוניות המתפתחות ללא הרף.

  • גיבויים רגילים :

יצירת גיבויים קבועים של נתונים קריטיים היא אמצעי אבטחה בסיסי. במקרה של התקפת תוכנה זדונית או אובדן נתונים, גיבויים עדכניים מאפשרים שחזור מהיר של מידע חיוני.

  • השתמש בתוכנה נגד תוכנות זדוניות :

שימוש בתוכנות אנטי-זדוניות מוכרות הוא חיוני. יישומים אלה יכולים לזהות ולהסיר תוכנות זדוניות לפני שהן עלולות לגרום נזק. עדכון שוטף של כלים אלה מבטיח שהם מצוידים להתמודד עם האיומים האחרונים.

  • שמור על עדכון תוכנה ומערכות :

עדכון קבוע של מערכות הפעלה, יישומים ותוכנות הוא חיוני. עדכוני תוכנה משמשים בדרך כלל כדי לספק תיקוני אבטחה המטפלים בפגיעויות המנוצלות על ידי תוכנות זדוניות. שמירה על הכל מעודכן עוזרת לשמור על הגנה חזקה מפני איומים פוטנציאליים.

  • הכשרה ומודעות לעובדים :

חינוך עובדים לגבי הסיכונים הכרוכים בתוכנות זדוניות וקידום שיטות מקוונות בטוחות הוא חיוני. הדרכה יכולה לעזור לעובדים לזהות ניסיונות דיוג, קישורים חשודים וטקטיקות נפוצות אחרות המופעלות על ידי יוצרי תוכנות זדוניות.

  • אמצעי אבטחת רשת :

יישום אמצעי אבטחת רשת חזקים מוסיף שכבת הגנה נוספת. זה כולל מערכות זיהוי חדירה, חומות אש ותצורות רשת מאובטחות. הגבלת גישה בלתי מורשית וניטור פעילויות רשת יכולים לסייע במניעת התפשטות תוכנות זדוניות בתוך ארגון.

על ידי שילוב אמצעי אבטחה אלו, ארגונים יכולים להקים הגנה מקיפה מפני איומי תוכנות זדוניות, להפחית את הסבירות להתקפות מוצלחות ולמזער את ההשפעה הפוטנציאלית על נתונים ומערכות.

קורבנות תוכנת הכופר של זומבי יראו את פתק הכופר הבא, המכיל את דרישות הפושעים.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

מגמות

הכי נצפה

טוען...