Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Penyelidik telah mengenal pasti ancaman perisian tebusan yang baru dan menggerunkan bernama Zombi. Program yang tidak diingini ini pakar dalam menyulitkan data dan kemudian menuntut wang tebusan untuk kunci penyahsulitan. Tidak seperti sesetengah perisian tebusan yang menyasarkan pengguna individu, Zombi memfokuskan serangannya pada entiti yang lebih besar seperti syarikat dan organisasi. Menambah kecanggihannya, Zombi menggunakan taktik yang dikenali sebagai pemerasan berganda.

Selepas penyusupan ke dalam peranti yang terjejas, Zombi Ransomware akan berfungsi dengan menyulitkan fail dan mengubah nama fail mereka. Fail yang disulitkan kini mempunyai sambungan '.zombi2', dengan nombor tertentu berbeza-beza bergantung pada varian program. Sebagai contoh, fail yang asalnya bernama '1.jpg' akan ditukar menjadi '1.jpg.zombi2,' dan '2.png' akan menjadi '2.png.zombi2,' dan seterusnya. Selepas itu, nota tebusan bernama 'How_to_back_files.html' dijana sebagai sebahagian daripada serangan itu. Adalah penting untuk ambil perhatian bahawa Zombi Ransomware adalah kepunyaan keluarga MedusaLocker , menekankan asal usul dan potensi hubungannya dengan ancaman siber lain.

Perisian Ransomware Zombi boleh Menyebabkan Kerosakan Teruk kepada Mangsa Yang Terjejas

Mesej wang tebusan yang dihantar kepada mangsa berfungsi sebagai pemberitahuan jelas mengenai rangkaian syarikat yang dilanggar. Penyerang melakukan serangan yang mengakibatkan penyulitan fail menggunakan algoritma kriptografi yang teguh seperti RSA dan AES. Selain itu, penyerang berjaya merompak data sulit dan peribadi semasa pelanggaran itu.

Mangsa diberi amaran secara jelas bahawa sebarang percubaan untuk menamakan semula atau mengubah suai fail yang disulitkan, serta penggunaan perisian pemulihan pihak ketiga, boleh membawa kepada rasuah data, menjadikannya tidak boleh diperolehi semula. Permintaan tebusan, walaupun tidak dinyatakan dari segi jumlah, membawa aspek sensitif masa—kegagalan untuk mewujudkan hubungan dalam masa 72 jam akan mengakibatkan tebusan yang semakin meningkat. Keengganan untuk membayar mencetuskan ancaman data yang dieksfiltrasi sama ada dibocorkan atau dijual.

Sebelum tunduk kepada tuntutan wang tebusan, mangsa dibenarkan untuk menguji proses penyahsulitan dengan menghantar sehingga tiga fail yang disulitkan yang tidak mempunyai maklumat penting. Walau bagaimanapun, proses penyahsulitan biasanya memerlukan penglibatan aktif penyerang. Walaupun wang tebusan dibayar, tiada apa-apa untuk memastikan bahawa mangsa akan menerima kunci atau alat penyahsulitan yang diperlukan. Penyelidik sangat tidak menggalakkan membayar wang tebusan, menekankan kekurangan pemulihan data yang terjamin dan sokongan yang tidak disengajakan untuk aktiviti jenayah.

Untuk mengelakkan penyulitan lanjut oleh perisian tebusan Zombi, pengalihan keluar daripada sistem pengendalian adalah penting. Malangnya, pengalihan keluar ini tidak memulihkan fail yang terjejas secara automatik, menekankan keterukan dan kerumitan keadaan.

Langkah Keselamatan Penting terhadap Ancaman Malware

Dalam landskap yang semakin digital, perlindungan terhadap perisian hasad telah menjadi penting untuk individu dan organisasi. Perisian jenis ini menimbulkan ancaman besar kepada integriti data, kefungsian sistem dan keselamatan siber keseluruhan. Melaksanakan langkah keselamatan yang teguh bukan sekadar pendekatan proaktif tetapi satu keperluan dalam pertempuran berterusan menentang ancaman perisian hasad yang sentiasa berkembang.

  • Sandaran Biasa :

Mencipta sandaran tetap data kritikal ialah langkah keselamatan asas. Sekiranya berlaku serangan perisian hasad atau kehilangan data, mempunyai sandaran terkini membolehkan pemulihan cepat maklumat penting.

  • Gunakan Perisian Anti-Malware :

Menggunakan perisian anti-malware yang bereputasi adalah penting. Aplikasi ini boleh mengesan dan mengalih keluar perisian hasad sebelum ia boleh menyebabkan kemudaratan. Mengemas kini alatan ini secara berkala memastikan alat tersebut dilengkapi untuk menangani ancaman terkini.

  • Pastikan Perisian dan Sistem Kemas Kini :

Mengemas kini sistem pengendalian, aplikasi dan perisian secara kerap adalah penting. Kemas kini perisian biasanya digunakan untuk menyampaikan patch keselamatan yang menangani kelemahan yang dieksploitasi oleh perisian hasad. Memastikan segala-galanya dikemas kini membantu mengekalkan pertahanan yang teguh terhadap kemungkinan ancaman.

  • Latihan dan Kesedaran Pekerja :

Mendidik pekerja tentang risiko yang berkaitan dengan perisian hasad dan mempromosikan amalan dalam talian yang selamat adalah penting. Latihan boleh membantu pekerja mengenali percubaan pancingan data, pautan yang mencurigakan dan taktik biasa lain yang digunakan oleh pencipta perisian hasad.

  • Langkah Keselamatan Rangkaian :

Melaksanakan langkah keselamatan rangkaian yang kukuh menambah lapisan perlindungan tambahan. Ini termasuk sistem pengesanan pencerobohan, tembok api dan konfigurasi rangkaian selamat. Mengehadkan akses tanpa kebenaran dan memantau aktiviti rangkaian boleh membantu menghalang penyebaran perisian hasad dalam organisasi.

Dengan menggabungkan langkah keselamatan ini, organisasi boleh mewujudkan pertahanan menyeluruh terhadap ancaman perisian hasad, mengurangkan kemungkinan serangan berjaya dan meminimumkan potensi kesan pada data dan sistem.

Mangsa Zombi Ransomware akan melihat nota tebusan berikut, yang mengandungi tuntutan penjenayah.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Catatan Berkaitan

Trending

Paling banyak dilihat

Memuatkan...