Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Forskare har identifierat ett nytt och formidabelt ransomware-hot vid namn Zombi. Detta oönskade program är specialiserat på att kryptera data och kräver sedan en lösensumma för dekrypteringsnyckeln. Till skillnad från vissa ransomware som främst riktar sig till enskilda användare, fokuserar Zombi sina attacker på större enheter som företag och organisationer. Utöver sin sofistikering använder Zombi en taktik som kallas dubbel utpressning.

Vid infiltration i en komprometterad enhet, börjar Zombi Ransomware att fungera genom att kryptera filer och ändra deras filnamn. De krypterade filerna har nu filtillägget '.zombi2', med det specifika numret som varierar beroende på varianten av programmet. Till exempel skulle en fil som ursprungligen hette '1.jpg' omvandlas till '1.jpg.zombi2' och '2.png' skulle bli '2.png.zombi2' och så vidare. Därefter genereras en lösenseddel med namnet 'How_to_back_files.html' som en del av attacken. Det är viktigt att notera att Zombi Ransomware tillhör MedusaLocker- familjen, vilket understryker dess ursprung och potentiella band till andra cyberhot.

Zombi Ransomware kan orsaka allvarlig skada på drabbade offer

Lösenmeddelandet som skickats till offret fungerar som ett skarpt meddelande om ett brutet företagsnätverk. Angriparna utförde en attack som resulterade i kryptering av filer med robusta kryptografiska algoritmer som RSA och AES. Dessutom lyckades angriparna stjäla konfidentiella och personliga uppgifter under intrånget.

Offret varnas uttryckligen för att alla försök att byta namn på eller modifiera de krypterade filerna, såväl som användning av återställningsprogram från tredje part, kan leda till datakorruption, vilket gör det omöjligt att återställa. Kravet på lösen, även om det är ospecificerat i termer av belopp, har en tidskänslig aspekt – att inte upprätta kontakt inom 72 timmar skulle resultera i en eskalerande lösensumma. Att vägra att betala utlöser ett hot om att den exfiltrerade informationen antingen läcker eller säljs.

Innan offret faller för kravet på lösen får offret testa dekrypteringsprocessen genom att skicka upp till tre krypterade filer som saknar avgörande information. Dekrypteringsprocessen kräver dock vanligtvis angriparnas aktiva inblandning. Även om lösensumman betalas finns det inget som garanterar att offren kommer att få de nödvändiga dekrypteringsnycklarna eller verktygen. Forskare avråder starkt från att betala lösensumman och betonar bristen på garanterad dataåterställning och det oavsiktliga stödet till kriminella aktiviteter.

För att förhindra ytterligare krypteringar av Zombi ransomware är borttagning från operativsystemet absolut nödvändigt. Tyvärr återställer inte denna borttagning automatiskt komprometterade filer, vilket understryker situationens svårighetsgrad och komplexitet.

Viktiga säkerhetsåtgärder mot hot mot skadlig programvara

I ett allt mer digitalt landskap har skydd mot skadlig kod blivit viktigt för både individer och organisationer. Denna typ av programvara utgör ett betydande hot mot dataintegritet, systemfunktionalitet och övergripande cybersäkerhet. Att implementera robusta säkerhetsåtgärder är inte bara ett proaktivt tillvägagångssätt utan en nödvändighet i den pågående kampen mot ständigt utvecklande skadlig programvara.

  • Regelbundna säkerhetskopior :

Att skapa regelbundna säkerhetskopior av kritisk data är en grundläggande säkerhetsåtgärd. I händelse av en attack med skadlig programvara eller dataförlust möjliggör uppdaterade säkerhetskopior snabb återställning av viktig information.

  • Använd programvara mot skadlig programvara :

Det är viktigt att använda ansedd anti-malware-programvara. Dessa program kan upptäcka och ta bort skadlig programvara innan den kan orsaka skada. Regelbunden uppdatering av dessa verktyg säkerställer att de är utrustade för att hantera de senaste hoten.

  • Håll programvara och system uppdaterade :

Regelbunden uppdatering av operativsystem, applikationer och programvara är avgörande. Programuppdateringar används vanligtvis för att leverera säkerhetskorrigeringar som åtgärdar sårbarheter som utnyttjas av skadlig programvara. Att hålla allt uppdaterat hjälper till att upprätthålla ett robust försvar mot potentiella hot.

  • Personalutbildning och medvetenhet :

Att utbilda anställda om riskerna med skadlig programvara och främja säkra onlinemetoder är avgörande. Utbildning kan hjälpa anställda att känna igen nätfiskeförsök, misstänkta länkar och andra vanliga taktiker som används av skapare av skadlig programvara.

  • Nätverkssäkerhetsåtgärder :

Att implementera starka nätverkssäkerhetsåtgärder lägger till ett extra lager av skydd. Detta inkluderar intrångsdetekteringssystem, brandväggar och säkra nätverkskonfigurationer. Att begränsa obehörig åtkomst och övervaka nätverksaktiviteter kan hjälpa till att förhindra spridning av skadlig programvara inom en organisation.

Genom att kombinera dessa säkerhetsåtgärder kan organisationer etablera ett heltäckande försvar mot skadliga hot, vilket minskar sannolikheten för framgångsrika attacker och minimerar den potentiella påverkan på data och system.

Offer för Zombi Ransomware kommer att se följande lösensumma, som innehåller brottslingarnas krav.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

relaterade inlägg

Trendigt

Mest sedda

Läser in...