Threat Database Ransomware Зомби-вымогатели

Зомби-вымогатели

Исследователи выявили новую и серьезную угрозу программы-вымогателя под названием Zombi. Эта нежелательная программа специализируется на шифровании данных, а затем требует выкуп за ключ дешифрования. В отличие от некоторых программ-вымогателей, которые в первую очередь нацелены на отдельных пользователей, Zombi фокусирует свои атаки на более крупных объектах, таких как компании и организации. В дополнение к своей сложности, Зомби использует тактику, известную как двойное вымогательство.

После проникновения на взломанное устройство программа-вымогатель Zombi приступает к работе, шифруя файлы и изменяя их имена. Зашифрованные файлы теперь имеют расширение «.zombi2», причем конкретное число варьируется в зависимости от варианта программы. Например, файл с первоначальным названием «1.jpg» будет преобразован в «1.jpg.zombi2», а «2.png» станет «2.png.zombi2» и так далее. Впоследствии в рамках атаки создается записка с требованием выкупа под названием «How_to_back_files.html». Важно отметить, что программа-вымогатель Zombi принадлежит к семейству MedusaLocker , что подчеркивает ее происхождение и потенциальную связь с другими киберугрозами.

Зомби-вымогатель может нанести серьезный ущерб пострадавшим жертвам

Сообщение о выкупе, отправленное жертве, служит явным уведомлением о взломе сети компании. Злоумышленники осуществили атаку, в результате которой файлы были зашифрованы с использованием надежных криптографических алгоритмов, таких как RSA и AES. Кроме того, во время взлома злоумышленникам удалось похитить конфиденциальные и личные данные.

Жертву явно предупреждают, что любые попытки переименовать или изменить зашифрованные файлы, а также использование стороннего программного обеспечения для восстановления могут привести к повреждению данных и сделать их невозвратными. Требование выкупа, хотя и не указано с точки зрения суммы, имеет чувствительный ко времени аспект: неспособность установить контакт в течение 72 часов приведет к увеличению суммы выкупа. Отказ платить создает угрозу утечки или продажи похищенных данных.

Прежде чем поддаться требованию выкупа, жертве разрешается протестировать процесс расшифровки, отправив до трех зашифрованных файлов, в которых отсутствует важная информация. Однако процесс расшифровки обычно требует активного участия злоумышленников. Даже если выкуп будет уплачен, нет никаких гарантий, что жертвы получат необходимые ключи или инструменты для дешифрования. Исследователи категорически не рекомендуют платить выкуп, подчеркивая отсутствие гарантированного восстановления данных и непреднамеренную поддержку преступной деятельности.

Чтобы предотвратить дальнейшее шифрование программой-вымогателем Zombi, необходимо удалить ее из операционной системы. К сожалению, это удаление не приводит к автоматическому восстановлению скомпрометированных файлов, что подчеркивает серьезность и сложность ситуации.

Важные меры безопасности против угроз вредоносного ПО

В условиях растущей цифровой среды защита от вредоносного ПО стала важной как для отдельных лиц, так и для организаций. Программное обеспечение такого типа представляет значительную угрозу целостности данных, функциональности системы и общей кибербезопасности. Внедрение надежных мер безопасности — это не просто упреждающий подход, а необходимость в продолжающейся борьбе с постоянно развивающимися угрозами вредоносного ПО.

  • Регулярное резервное копирование :

Создание регулярных резервных копий критически важных данных является фундаментальной мерой безопасности. В случае атаки вредоносного ПО или потери данных наличие актуальных резервных копий позволяет быстро восстановить важную информацию.

  • Используйте антивирусное программное обеспечение :

Крайне важно использовать надежное антивирусное программное обеспечение. Эти приложения могут обнаруживать и удалять вредоносное программное обеспечение до того, как оно сможет причинить вред. Регулярное обновление этих инструментов гарантирует, что они готовы противостоять новейшим угрозам.

  • Постоянно обновляйте программное обеспечение и системы :

Регулярное обновление операционных систем, приложений и программного обеспечения имеет решающее значение. Обновления программного обеспечения обычно используются для установки исправлений безопасности, устраняющих уязвимости, используемые вредоносными программами. Постоянное обновление данных помогает поддерживать надежную защиту от потенциальных угроз.

  • Обучение и осведомленность сотрудников :

Крайне важно информировать сотрудников о рисках, связанных с вредоносным ПО, и продвигать безопасные методы работы в Интернете. Обучение может помочь сотрудникам распознавать попытки фишинга, подозрительные ссылки и другие распространенные приемы, используемые создателями вредоносного ПО.

  • Меры сетевой безопасности :

Реализация надежных мер сетевой безопасности добавляет дополнительный уровень защиты. Сюда входят системы обнаружения вторжений, межсетевые экраны и конфигурации безопасной сети. Ограничение несанкционированного доступа и мониторинг сетевой активности могут помочь предотвратить распространение вредоносного ПО внутри организации.

Комбинируя эти меры безопасности, организации могут создать комплексную защиту от угроз вредоносного ПО, снижая вероятность успешных атак и минимизируя потенциальное воздействие на данные и системы.

Жертвы программы-вымогателя Zombi увидят следующую записку о выкупе, в которой содержатся требования преступников.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

В тренде

Наиболее просматриваемые

Загрузка...