Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Os pesquisadores identificaram uma nova e formidável ameaça de ransomware chamada Zombi. Este programa indesejado é especializado em criptografar dados e exige um resgate pela chave de descriptografia. Ao contrário de alguns ransomware que visam principalmente usuários individuais, o Zombi concentra seus ataques em entidades maiores, como empresas e organizações. Somando-se à sua sofisticação, o Zombi emprega uma tática conhecida como dupla extorsão.

Após a infiltração em um dispositivo comprometido, o Zombi Ransomware começa a trabalhar criptografando arquivos e alterando seus nomes de arquivos. Os arquivos criptografados agora possuem a extensão ‘.zombi2’, com o número específico variando dependendo da variante do programa. Por exemplo, um arquivo originalmente chamado '1.jpg' seria transformado em '1.jpg.zombi2' e '2.png' se tornaria '2.png.zombi2' e assim por diante. Posteriormente, uma nota de resgate chamada 'How_to_back_files.html' é gerada como parte do ataque. É importante observar que o Zombi Ransomware pertence à família do MedusaLocker, ressaltando sua origem e possíveis ligações com outras ameaças cibernética

O Zombi Ransomware pode Causar Danos Graves às Vítimas Afetadas

A mensagem de resgate enviada à vítima serve como uma notificação clara de uma violação na rede da empresa. Os invasores executaram um ataque que resultou na criptografia de arquivos usando algoritmos criptográficos robustos como RSA e AES. Além disso, os invasores conseguiram roubar dados confidenciais e pessoais durante a violação.

A vítima é explicitamente avisada de que qualquer tentativa de renomear ou modificar os ficheiros encriptados, bem como a utilização de software de recuperação de terceiros, pode levar à corrupção de dados, tornando-os irrecuperáveis. O pedido de resgate, embora não especificado em termos de valor, tem um aspecto sensível ao tempo: a falha em estabelecer contato dentro de 72 horas resultaria em um resgate crescente. A recusa em pagar desencadeia uma ameaça de vazamento ou venda dos dados exfiltrados.

Antes de sucumbir ao pedido de resgate, a vítima pode testar o processo de descriptografia enviando até três arquivos criptografados que não possuem informações cruciais. No entanto, o processo de descriptografia normalmente requer o envolvimento ativo dos invasores. Mesmo que o resgate seja pago, não há nada que garanta que as vítimas receberão as chaves ou ferramentas de desencriptação necessárias. Os investigadores desencorajam fortemente o pagamento do resgate, enfatizando a falta de recuperação garantida de dados e o apoio inadvertido a atividades criminosas.

Para evitar novas criptografias pelo ransomware Zombi, a remoção do sistema operacional é imperativa. Infelizmente, esta remoção não restaura automaticamente os ficheiros comprometidos, sublinhando a gravidade e complexidade da situação.

Medidas de Segurança Importantes contra Ameaças de Malware

Num cenário cada vez mais digital, a proteção contra malware tornou-se essencial tanto para indivíduos como para organizações. Esse tipo de software representa uma ameaça significativa à integridade dos dados, à funcionalidade do sistema e à segurança cibernética geral. A implementação de medidas de segurança robustas não é apenas uma abordagem proativa, mas uma necessidade na batalha contínua contra ameaças de malware em constante evolução.

    • Backups regulares :
    • Criar backups regulares de dados críticos é uma medida de segurança fundamental. No caso de um ataque de malware ou perda de dados, ter backups atualizados permite a restauração rápida de informações essenciais.

    • Use software antimalware :
    • Empregar um software anti-malware confiável é essencial. Esses aplicativos podem detectar e remover software malicioso antes que ele possa causar danos. A atualização regular dessas ferramentas garante que elas estejam equipadas para lidar com as ameaças mais recentes.

    • Mantenha software e sistemas atualizados :
    • Atualizar regularmente sistemas operacionais, aplicativos e software é crucial. As atualizações de software geralmente são usadas para fornecer patches de segurança que abordam vulnerabilidades exploradas por malware. Manter tudo atualizado ajuda a manter uma defesa robusta contra ameaças potenciais.

    • Treinamento e conscientização de funcionários :
    • É vital educar os funcionários sobre os riscos associados ao malware e promover práticas online seguras. O treinamento pode ajudar os funcionários a reconhecer tentativas de phishing, links suspeitos e outras táticas comuns empregadas por criadores de malware.

    • Medidas de segurança de rede :
    • A implementação de fortes medidas de segurança de rede adiciona uma camada extra de proteção. Isto inclui sistemas de detecção de intrusões, firewalls e configurações de rede seguras. Restringir o acesso não autorizado e monitorar as atividades da rede pode ajudar a prevenir a propagação de malware dentro de uma organização.

Ao combinar estas medidas de segurança, as organizações podem estabelecer uma defesa abrangente contra ameaças de malware, reduzindo a probabilidade de ataques bem-sucedidos e minimizando o impacto potencial nos dados e sistemas.

As vítimas do Zombi Ransomware verão a seguinte nota de resgate, que contém as exigências dos criminosos.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Tendendo

Mais visto

Carregando...