Threat Database Ransomware Oprogramowanie ransomware Zombi

Oprogramowanie ransomware Zombi

Badacze zidentyfikowali nowe i groźne zagrożenie ransomware o nazwie Zombi. Ten niechciany program specjalizuje się w szyfrowaniu danych, a następnie żąda okupu za klucz deszyfrujący. W przeciwieństwie do niektórych programów ransomware, których celem są głównie indywidualni użytkownicy, Zombi koncentruje swoje ataki na większych podmiotach, takich jak firmy i organizacje. Oprócz wyrafinowania, Zombi stosuje taktykę znaną jako podwójne wymuszenie.

Po infiltracji zainfekowanego urządzenia Zombi Ransomware rozpoczyna pracę, szyfrując pliki i zmieniając ich nazwy. Zaszyfrowane pliki mają teraz rozszerzenie „.zombi2”, którego konkretna liczba różni się w zależności od wariantu programu. Na przykład plik pierwotnie nazwany „1.jpg” zostanie przekształcony na „1.jpg.zombi2”, a plik „2.png” zmieni się na „2.png.zombi2” i tak dalej. Następnie w ramach ataku generowana jest notatka z żądaniem okupu o nazwie „How_to_back_files.html”. Należy zauważyć, że Zombi Ransomware należy do rodziny MedusaLocker , co podkreśla jego pochodzenie i potencjalne powiązania z innymi zagrożeniami cybernetycznymi.

Oprogramowanie ransomware Zombi może spowodować poważne szkody u ofiar

Wiadomość z żądaniem okupu wysłana do ofiary stanowi wyraźne powiadomienie o naruszeniu sieci firmowej. Napastnicy przeprowadzili atak, w wyniku którego pliki zostały zaszyfrowane przy użyciu solidnych algorytmów kryptograficznych, takich jak RSA i AES. Ponadto atakującym udało się w trakcie naruszenia wykraść poufne i osobiste dane.

Ofiara jest wyraźnie ostrzegana, że wszelkie próby zmiany nazwy lub modyfikacji zaszyfrowanych plików, a także wykorzystanie oprogramowania do odzyskiwania innych firm mogą prowadzić do uszkodzenia danych i uniemożliwić ich odzyskanie. Żądanie okupu, choć nieokreślone pod względem kwoty, ma charakter zależny od czasu — brak kontaktu w ciągu 72 godzin skutkowałby eskalacją okupu. Odmowa zapłaty stwarza ryzyko wycieku lub sprzedaży wyekstrahowanych danych.

Zanim ulegnie żądaniu okupu, ofiara może przetestować proces deszyfrowania, wysyłając maksymalnie trzy zaszyfrowane pliki, które nie zawierają kluczowych informacji. Jednak proces deszyfrowania zazwyczaj wymaga aktywnego zaangażowania osób atakujących. Nawet jeśli okup zostanie zapłacony, nic nie gwarantuje, że ofiary otrzymają niezbędne klucze lub narzędzia do odszyfrowania. Badacze zdecydowanie odradzają płacenie okupu, podkreślając brak gwarancji odzyskania danych i niezamierzone wspieranie działalności przestępczej.

Aby zapobiec dalszemu szyfrowaniu przez ransomware Zombi, konieczne jest usunięcie go z systemu operacyjnego. Niestety, to usunięcie nie przywraca automatycznie zainfekowanych plików, co podkreśla powagę i złożoność sytuacji.

Ważne środki bezpieczeństwa przed zagrożeniami ze strony złośliwego oprogramowania

W coraz bardziej cyfrowym krajobrazie ochrona przed złośliwym oprogramowaniem stała się niezbędna zarówno dla osób prywatnych, jak i organizacji. Tego rodzaju oprogramowanie stwarza poważne zagrożenie dla integralności danych, funkcjonalności systemu i ogólnego bezpieczeństwa cybernetycznego. Wdrożenie solidnych środków bezpieczeństwa to nie tylko podejście proaktywne, ale konieczność w ciągłej walce ze stale ewoluującymi zagrożeniami związanymi ze złośliwym oprogramowaniem.

  • Regularne kopie zapasowe :

Tworzenie regularnych kopii zapasowych krytycznych danych jest podstawowym środkiem bezpieczeństwa. W przypadku ataku złośliwego oprogramowania lub utraty danych posiadanie aktualnych kopii zapasowych pozwala na szybkie przywrócenie niezbędnych informacji.

  • Użyj oprogramowania chroniącego przed złośliwym oprogramowaniem :

Niezbędne jest stosowanie renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem. Aplikacje te potrafią wykryć i usunąć złośliwe oprogramowanie, zanim wyrządzi szkody. Regularna aktualizacja tych narzędzi zapewnia, że są one przygotowane do obsługi najnowszych zagrożeń.

  • Aktualizuj oprogramowanie i systemy :

Regularna aktualizacja systemów operacyjnych, aplikacji i oprogramowania ma kluczowe znaczenie. Aktualizacje oprogramowania zwykle służą do dostarczania poprawek zabezpieczeń, które usuwają luki wykorzystywane przez złośliwe oprogramowanie. Aktualizowanie wszystkiego pomaga w utrzymaniu solidnej ochrony przed potencjalnymi zagrożeniami.

  • Szkolenie i świadomość pracowników :

Edukowanie pracowników na temat zagrożeń związanych ze złośliwym oprogramowaniem i promowanie bezpiecznych praktyk w Internecie jest niezwykle istotne. Szkolenie może pomóc pracownikom rozpoznać próby phishingu, podejrzane linki i inne typowe taktyki stosowane przez twórców złośliwego oprogramowania.

  • Środki bezpieczeństwa sieci :

Wdrożenie silnych środków bezpieczeństwa sieci dodaje dodatkową warstwę ochrony. Obejmuje to systemy wykrywania włamań, zapory ogniowe i konfiguracje bezpiecznych sieci. Ograniczanie nieautoryzowanego dostępu i monitorowanie działań sieciowych może pomóc w zapobieganiu rozprzestrzenianiu się złośliwego oprogramowania w organizacji.

Łącząc te środki bezpieczeństwa, organizacje mogą zapewnić kompleksową obronę przed zagrożeniami ze strony złośliwego oprogramowania, zmniejszając prawdopodobieństwo udanych ataków i minimalizując potencjalny wpływ na dane i systemy.

Ofiary Zombi Ransomware zobaczą następującą notatkę z żądaniem okupu zawierającą żądania przestępców.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Popularne

Najczęściej oglądane

Ładowanie...