Threat Database Ransomware Zombi-ransomware

Zombi-ransomware

Onderzoekers hebben een nieuwe en formidabele ransomware-dreiging geïdentificeerd, genaamd Zombi. Dit ongewenste programma is gespecialiseerd in het versleutelen van gegevens en vraagt vervolgens losgeld voor de decoderingssleutel. In tegenstelling tot sommige ransomware die zich primair op individuele gebruikers richt, richt Zombi zijn aanvallen op grotere entiteiten zoals bedrijven en organisaties. Als aanvulling op de verfijning gebruikt Zombi een tactiek die bekend staat als dubbele afpersing.

Bij infiltratie in een besmet apparaat gaat de Zombi Ransomware aan het werk door bestanden te coderen en hun bestandsnamen te wijzigen. De gecodeerde bestanden dragen nu de extensie '.zombi2', waarbij het specifieke nummer varieert afhankelijk van de variant van het programma. Een bestand dat oorspronkelijk '1.jpg' heette, zou bijvoorbeeld worden omgezet in '1.jpg.zombi2', en '2.png' zou '2.png.zombi2' worden, enzovoort. Vervolgens wordt als onderdeel van de aanval een losgeldbrief gegenereerd met de naam 'How_to_back_files.html'. Het is belangrijk op te merken dat de Zombi Ransomware tot de MedusaLocker- familie behoort, wat de oorsprong en potentiële banden met andere cyberdreigingen onderstreept.

De Zombi-ransomware kan ernstige schade aan getroffen slachtoffers veroorzaken

Het losgeldbericht dat naar het slachtoffer wordt gestuurd, dient als een duidelijke melding van een geschonden bedrijfsnetwerk. De aanvallers voerden een aanval uit die resulteerde in de versleuteling van bestanden met behulp van robuuste cryptografische algoritmen zoals RSA en AES. Bovendien slaagden de aanvallers erin tijdens de inbreuk vertrouwelijke en persoonlijke gegevens te stelen.

Het slachtoffer wordt expliciet gewaarschuwd dat elke poging om de gecodeerde bestanden te hernoemen of te wijzigen, evenals het gebruik van herstelsoftware van derden, kan leiden tot gegevensbeschadiging, waardoor deze onherstelbaar wordt. De vraag om losgeld, hoewel niet gespecificeerd in termen van bedrag, heeft een tijdgevoelig aspect: als er niet binnen 72 uur contact wordt gelegd, zou dit resulteren in een escalerend losgeld. Weigering om te betalen leidt tot de dreiging dat de geëxfiltreerde gegevens worden gelekt of verkocht.

Voordat het slachtoffer toegeeft aan de vraag om losgeld, mag het slachtoffer het decoderingsproces testen door maximaal drie gecodeerde bestanden te verzenden die cruciale informatie missen. Het decoderingsproces vereist echter doorgaans de actieve betrokkenheid van de aanvallers. Zelfs als het losgeld wordt betaald, is er niets dat garandeert dat de slachtoffers de benodigde decoderingssleutels of -hulpmiddelen zullen ontvangen. Onderzoekers raden het betalen van het losgeld sterk af, waarbij ze de nadruk leggen op het gebrek aan gegarandeerd gegevensherstel en de onbedoelde steun voor criminele activiteiten.

Om verdere versleuteling door de Zombi-ransomware te voorkomen, is verwijdering van het besturingssysteem absoluut noodzakelijk. Helaas herstelt deze verwijdering de gecompromitteerde bestanden niet automatisch, wat de ernst en complexiteit van de situatie onderstreept.

Belangrijke beveiligingsmaatregelen tegen malwarebedreigingen

In een steeds digitaler wordend landschap is bescherming tegen malware essentieel geworden voor zowel individuen als organisaties. Dit soort software vormt een aanzienlijke bedreiging voor de gegevensintegriteit, systeemfunctionaliteit en algehele cyberbeveiliging. Het implementeren van robuuste beveiligingsmaatregelen is niet alleen een proactieve aanpak, maar ook een noodzaak in de voortdurende strijd tegen de steeds evoluerende malwarebedreigingen.

  • Regelmatige back-ups :

Het regelmatig maken van back-ups van kritieke gegevens is een fundamentele beveiligingsmaatregel. In het geval van een malware-aanval of gegevensverlies kunt u met up-to-date back-ups snel essentiële informatie herstellen.

  • Gebruik antimalwaresoftware :

Het gebruik van gerenommeerde anti-malwaresoftware is essentieel. Deze toepassingen kunnen schadelijke software detecteren en verwijderen voordat deze schade kan veroorzaken. Door deze tools regelmatig bij te werken, zijn ze uitgerust om de nieuwste bedreigingen aan te kunnen.

  • Houd software en systemen bijgewerkt :

Het regelmatig updaten van besturingssystemen, applicaties en software is van cruciaal belang. Software-updates worden meestal gebruikt om beveiligingspatches te leveren die kwetsbaarheden aanpakken die door malware worden uitgebuit. Door alles up-to-date te houden, kunt u een robuuste verdediging tegen potentiële bedreigingen behouden.

  • Opleiding en bewustzijn van medewerkers :

Het is van cruciaal belang dat werknemers worden geïnformeerd over de risico's die aan malware zijn verbonden en dat veilige onlinepraktijken worden gepromoot. Training kan werknemers helpen phishing-pogingen, verdachte links en andere veelgebruikte tactieken van makers van malware te herkennen.

  • Netwerkbeveiligingsmaatregelen :

Het implementeren van krachtige netwerkbeveiligingsmaatregelen voegt een extra beschermingslaag toe. Dit omvat inbraakdetectiesystemen, firewalls en beveiligde netwerkconfiguraties. Het beperken van ongeautoriseerde toegang en het monitoren van netwerkactiviteiten kan de verspreiding van malware binnen een organisatie helpen voorkomen.

Door deze beveiligingsmaatregelen te combineren kunnen organisaties een alomvattende verdediging tegen malwarebedreigingen opzetten, waardoor de kans op succesvolle aanvallen wordt verkleind en de potentiële impact op gegevens en systemen wordt geminimaliseerd.

Slachtoffers van de Zombi Ransomware zullen het volgende losgeldbriefje zien, waarin de eisen van de criminelen staan.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Trending

Meest bekeken

Bezig met laden...