Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Studiuesit kanë identifikuar një kërcënim të ri dhe të frikshëm ransomware të quajtur Zombi. Ky program i padëshiruar është i specializuar në enkriptimin e të dhënave dhe më pas kërkon një shpërblim për çelësin e deshifrimit. Ndryshe nga disa ransomware që synojnë kryesisht përdorues individualë, Zombi i fokuson sulmet e tij në entitete më të mëdha si kompanitë dhe organizatat. Duke shtuar sofistikimin e tij, Zombi përdor një taktikë të njohur si zhvatje e dyfishtë.

Pas infiltrimit në një pajisje të komprometuar, Zombi Ransomware shkon në punë duke enkriptuar skedarët dhe duke ndryshuar emrat e skedarëve të tyre. Skedarët e koduar tani kanë një shtesë '.zombi2', me numrin specifik që ndryshon në varësi të variantit të programit. Për shembull, një skedar i quajtur fillimisht '1.jpg' do të transformohej në '1.jpg.zombi2' dhe '2.png' do të bëhej '2.png.zombi2' e kështu me radhë. Më pas, një shënim shpërblesës i quajtur 'How_to_back_files.html' krijohet si pjesë e sulmit. Është e rëndësishme të theksohet se Zombi Ransomware i përket familjes MedusaLocker , duke nënvizuar origjinën e tij dhe lidhjet e mundshme me kërcënime të tjera kibernetike.

Ransomware Zombi mund të shkaktojë dëme të rënda për viktimat e prekura

Mesazhi i shpërblesës dërguar viktimës shërben si një njoftim i ashpër i një rrjeti të shkelur të kompanisë. Sulmuesit ekzekutuan një sulm që rezultoi në enkriptimin e skedarëve duke përdorur algoritme të fuqishme kriptografike si RSA dhe AES. Për më tepër, sulmuesit arritën të grabitnin të dhëna konfidenciale dhe personale gjatë shkeljes.

Viktima paralajmërohet në mënyrë eksplicite se çdo përpjekje për të riemërtuar ose modifikuar skedarët e koduar, si dhe përdorimi i softuerit të rikuperimit të palëve të treta, mund të çojë në prishje të të dhënave, duke e bërë atë të pakthyeshëm. Kërkesa për shpërblim, ndonëse e paspecifikuar për sa i përket shumës, mbart një aspekt të ndjeshëm ndaj kohës - dështimi për të vendosur kontakte brenda 72 orëve do të rezultonte në një shpërblesë të përshkallëzuar. Refuzimi për të paguar shkakton një kërcënim të rrjedhjes ose shitjes së të dhënave të ekfiltruara.

Përpara se t'i nënshtrohet kërkesës për shpërblim, viktima lejohet të testojë procesin e deshifrimit duke dërguar deri në tre skedarë të koduar të cilëve u mungon informacioni thelbësor. Sidoqoftë, procesi i deshifrimit zakonisht kërkon përfshirjen aktive të sulmuesve. Edhe nëse shpërblesa paguhet, nuk ka asgjë për të siguruar që viktimat do të marrin çelësat ose mjetet e nevojshme të deshifrimit. Studiuesit dekurajojnë fuqimisht pagesën e shpërblimit, duke theksuar mungesën e rikuperimit të garantuar të të dhënave dhe mbështetjen e paqëllimshme për aktivitetet kriminale.

Për të parandaluar enkriptimet e mëtejshme nga ransomware Zombi, heqja nga sistemi operativ është i domosdoshëm. Fatkeqësisht, kjo heqje nuk rikthen automatikisht skedarët e komprometuar, duke nënvizuar ashpërsinë dhe kompleksitetin e situatës.

Masa të rëndësishme sigurie kundër kërcënimeve malware

Në një peizazh gjithnjë e më dixhital, mbrojtja kundër malware është bërë thelbësore për individët dhe organizatat. Ky lloj softueri paraqet një kërcënim të rëndësishëm për integritetin e të dhënave, funksionalitetin e sistemit dhe sigurinë e përgjithshme kibernetike. Zbatimi i masave të forta të sigurisë nuk është vetëm një qasje proaktive, por një domosdoshmëri në betejën e vazhdueshme kundër kërcënimeve të malware gjithnjë në zhvillim.

  • Rezervimet e rregullta :

Krijimi i rezervave të rregullta të të dhënave kritike është një masë themelore sigurie. Në rast të një sulmi malware ose humbje të të dhënave, të kesh kopje rezervë të përditësuar mundëson rivendosjen e shpejtë të informacionit thelbësor.

  • Përdorni softuer anti-malware :

Përdorimi i softuerit me reputacion kundër malware është thelbësor. Këto aplikacione mund të zbulojnë dhe heqin softuerin keqdashës përpara se ai të shkaktojë dëm. Përditësimi i rregullt i këtyre mjeteve siguron që ato të jenë të pajisura për të trajtuar kërcënimet më të fundit.

  • Mbani të përditësuar softuerin dhe sistemet :

Përditësimi i rregullt i sistemeve operative, aplikacioneve dhe softuerit është thelbësor. Përditësimet e softuerit zakonisht përdoren për të ofruar arnime sigurie që adresojnë dobësitë e shfrytëzuara nga malware. Mbajtja e çdo gjëje të përditësuar ndihmon në ruajtjen e një mbrojtjeje të fortë kundër kërcënimeve të mundshme.

  • Trajnimi dhe ndërgjegjësimi i punonjësve :

Edukimi i punonjësve për rreziqet që lidhen me malware dhe promovimi i praktikave të sigurta në internet është jetik. Trajnimi mund t'i ndihmojë punonjësit të njohin përpjekjet e phishing, lidhjet e dyshimta dhe taktika të tjera të zakonshme të përdorura nga krijuesit e malware.

  • Masat e sigurisë së rrjetit :

Zbatimi i masave të forta të sigurisë së rrjetit shton një shtresë shtesë mbrojtjeje. Kjo përfshin sistemet e zbulimit të ndërhyrjeve, muret e zjarrit dhe konfigurimet e sigurta të rrjetit. Kufizimi i aksesit të paautorizuar dhe monitorimi i aktiviteteve të rrjetit mund të ndihmojë në parandalimin e përhapjes së malware brenda një organizate.

Duke kombinuar këto masa sigurie, organizatat mund të krijojnë një mbrojtje gjithëpërfshirëse kundër kërcënimeve të malware, duke reduktuar gjasat e sulmeve të suksesshme dhe duke minimizuar ndikimin e mundshëm në të dhëna dhe sisteme.

Viktimat e Zombi Ransomware do të shohin shënimin e mëposhtëm të shpërblimit, i cili përmban kërkesat e kriminelëve.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Postime të ngjashme

Në trend

Më e shikuara

Po ngarkohet...