Threat Database Ransomware Ransomware Zombi

Ransomware Zombi

I ricercatori hanno identificato una nuova e formidabile minaccia ransomware denominata Zombi. Questo programma indesiderato è specializzato nella crittografia dei dati e quindi richiede un riscatto per la chiave di decrittazione. A differenza di alcuni ransomware che prendono di mira principalmente singoli utenti, Zombi concentra i suoi attacchi su entità più grandi come aziende e organizzazioni. In aggiunta alla sua sofisticatezza, Zombi impiega una tattica nota come doppia estorsione.

Dopo l'infiltrazione in un dispositivo compromesso, Zombi Ransomware funziona crittografando i file e alterandone i nomi. I file crittografati ora portano l'estensione ".zombi2", con il numero specifico che varia a seconda della variante del programma. Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.zombi2" e "2.png" diventerebbe "2.png.zombi2" e così via. Successivamente, come parte dell'attacco, viene generata una richiesta di riscatto denominata "How_to_back_files.html". È importante notare che Zombi Ransomware appartiene alla famiglia MedusaLocker , sottolineandone l'origine e i potenziali legami con altre minacce informatiche.

Il ransomware Zombi può causare gravi danni alle vittime colpite

La richiesta di riscatto inviata alla vittima funge da chiara notifica di una violazione della rete aziendale. Gli aggressori hanno eseguito un attacco che ha portato alla crittografia dei file utilizzando robusti algoritmi crittografici come RSA e AES. Inoltre, gli aggressori sono riusciti a rubare dati riservati e personali durante la violazione.

La vittima viene esplicitamente avvertita che qualsiasi tentativo di rinominare o modificare i file crittografati, nonché l'utilizzo di software di recupero di terze parti, potrebbe portare alla corruzione dei dati, rendendoli irrecuperabili. La richiesta di riscatto, sebbene non specificata in termini di importo, comporta un aspetto urgente: il mancato contatto entro 72 ore comporterebbe un aumento del riscatto. Il rifiuto di pagare innesca il pericolo che i dati sottratti vengano divulgati o venduti.

Prima di soccombere alla richiesta di riscatto, la vittima può testare il processo di decrittazione inviando fino a tre file crittografati privi di informazioni cruciali. Tuttavia, il processo di decrittazione richiede in genere il coinvolgimento attivo degli aggressori. Anche se il riscatto viene pagato, nulla garantisce che le vittime ricevano le chiavi o gli strumenti di decrittazione necessari. I ricercatori scoraggiano fortemente il pagamento del riscatto, sottolineando la mancanza di garanzia di recupero dei dati e il sostegno involontario ad attività criminali.

Per impedire ulteriori crittografie da parte del ransomware Zombi, la rimozione dal sistema operativo è fondamentale. Sfortunatamente, questa rimozione non ripristina automaticamente i file compromessi, sottolineando la gravità e la complessità della situazione.

Importanti misure di sicurezza contro le minacce malware

In un panorama sempre più digitale, la protezione dal malware è diventata essenziale sia per gli individui che per le organizzazioni. Questo tipo di software rappresenta una minaccia significativa per l’integrità dei dati, la funzionalità del sistema e la sicurezza informatica complessiva. L’implementazione di solide misure di sicurezza non è solo un approccio proattivo, ma una necessità nella battaglia in corso contro le minacce malware in continua evoluzione.

  • Backup regolari :

La creazione di backup regolari dei dati critici è una misura di sicurezza fondamentale. In caso di attacco malware o perdita di dati, disporre di backup aggiornati consente un rapido ripristino delle informazioni essenziali.

  • Utilizza il software anti-malware :

È essenziale utilizzare un software anti-malware affidabile. Queste applicazioni sono in grado di rilevare e rimuovere software dannoso prima che possa causare danni. L'aggiornamento regolare di questi strumenti garantisce che siano attrezzati per gestire le minacce più recenti.

  • Mantieni aggiornati software e sistemi :

L’aggiornamento regolare dei sistemi operativi, delle applicazioni e del software è fondamentale. Gli aggiornamenti software vengono solitamente utilizzati per fornire patch di sicurezza che risolvono le vulnerabilità sfruttate dal malware. Mantenere tutto aggiornato aiuta a mantenere una solida difesa contro potenziali minacce.

  • Formazione e sensibilizzazione dei dipendenti :

Educare i dipendenti sui rischi associati al malware e promuovere pratiche online sicure è fondamentale. La formazione può aiutare i dipendenti a riconoscere tentativi di phishing, collegamenti sospetti e altre tattiche comuni utilizzate dai creatori di malware.

  • Misure di sicurezza della rete :

L’implementazione di forti misure di sicurezza della rete aggiunge un ulteriore livello di protezione. Ciò include sistemi di rilevamento delle intrusioni, firewall e configurazioni di rete sicure. Limitare l'accesso non autorizzato e monitorare le attività di rete può aiutare a prevenire la diffusione di malware all'interno di un'organizzazione.

Combinando queste misure di sicurezza, le organizzazioni possono stabilire una difesa completa contro le minacce malware, riducendo la probabilità di attacchi riusciti e minimizzando il potenziale impatto su dati e sistemi.

Le vittime dello Zombi Ransomware vedranno la seguente richiesta di riscatto, che contiene le richieste dei criminali.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Post correlati

Tendenza

I più visti

Caricamento in corso...