Threat Database Ransomware Zombi Ransomware

Zombi Ransomware

Natukoy ng mga mananaliksik ang isang bago at mabigat na banta sa ransomware na pinangalanang Zombi. Ang hindi gustong program na ito ay dalubhasa sa pag-encrypt ng data at pagkatapos ay humihingi ng ransom para sa decryption key. Hindi tulad ng ilang ransomware na pangunahing nagta-target ng mga indibidwal na user, itinuon ng Zombi ang mga pag-atake nito sa mas malalaking entity gaya ng mga kumpanya at organisasyon. Dagdag pa sa pagiging sopistikado nito, gumagamit ang Zombi ng taktika na kilala bilang double extortion.

Sa pagpasok sa isang nakompromisong device, gagana ang Zombi Ransomware sa pamamagitan ng pag-encrypt ng mga file at pagpapalit ng kanilang mga filename. Ang mga naka-encrypt na file ngayon ay may extension na '.zombi2', na may partikular na numero na nag-iiba-iba depende sa variant ng program. Halimbawa, ang isang file na orihinal na pinangalanang '1.jpg' ay gagawing '1.jpg.zombi2,' at '2.png' ay magiging '2.png.zombi2,' at iba pa. Kasunod nito, isang ransom note na pinangalanang 'How_to_back_files.html' ay nabuo bilang bahagi ng pag-atake. Mahalagang tandaan na ang Zombi Ransomware ay kabilang sa pamilyang MedusaLocker , na binibigyang-diin ang pinagmulan at potensyal na kaugnayan nito sa iba pang mga banta sa cyber.

Ang Zombi Ransomware ay maaaring Magdulot ng Matinding Pinsala sa mga Naapektuhang Biktima

Ang mensahe ng ransom na ipinadala sa biktima ay nagsisilbing malinaw na abiso ng isang nilabag na network ng kumpanya. Ang mga umaatake ay nagsagawa ng pag-atake na nagresulta sa pag-encrypt ng mga file gamit ang matatag na cryptographic algorithm tulad ng RSA at AES. Bukod pa rito, nagawa ng mga umaatake na kunin ang kumpidensyal at personal na data sa panahon ng paglabag.

Ang biktima ay tahasang binalaan na ang anumang pagtatangka na palitan ang pangalan o baguhin ang mga naka-encrypt na file, pati na rin ang paggamit ng third-party recovery software, ay maaaring humantong sa data corruption, na ginagawa itong hindi na mababawi. Ang paghingi ng ransom, bagama't hindi tinukoy sa mga tuntunin ng halaga, ay nagdadala ng isang aspetong sensitibo sa oras—ang hindi pakikipag-ugnayan sa loob ng 72 oras ay magreresulta sa tumataas na pantubos. Ang pagtanggi na magbayad ay nag-trigger ng banta ng na-exfiltrate na data na ma-leak o mabenta.

Bago sumuko sa ransom demand, pinapayagan ang biktima na subukan ang proseso ng pag-decryption sa pamamagitan ng pagpapadala ng hanggang tatlong naka-encrypt na file na kulang sa mahalagang impormasyon. Gayunpaman, ang proseso ng pag-decryption ay karaniwang nangangailangan ng aktibong paglahok ng mga umaatake. Kahit na binayaran ang ransom, walang makatitiyak na matatanggap ng mga biktima ang kinakailangang mga decryption key o tool. Lubos na hindi hinihikayat ng mga mananaliksik ang pagbabayad ng ransom, na binibigyang-diin ang kakulangan ng garantisadong pagbawi ng data at ang hindi sinasadyang suporta para sa mga kriminal na aktibidad.

Upang maiwasan ang karagdagang pag-encrypt ng Zombi ransomware, ang pag-alis mula sa operating system ay kinakailangan. Sa kasamaang palad, ang pag-alis na ito ay hindi awtomatikong nagpapanumbalik ng mga nakompromisong file, na binibigyang-diin ang kalubhaan at pagiging kumplikado ng sitwasyon.

Mahahalagang Panukala sa Seguridad laban sa Mga Banta sa Malware

Sa dumaraming digital na tanawin, ang pag-iingat laban sa malware ay naging mahalaga para sa mga indibidwal at organisasyon. Ang ganitong uri ng software ay nagdudulot ng malaking banta sa integridad ng data, functionality ng system, at pangkalahatang cybersecurity. Ang pagpapatupad ng matatag na mga hakbang sa seguridad ay hindi lamang isang proactive na diskarte kundi isang pangangailangan sa patuloy na labanan laban sa patuloy na umuusbong na mga banta ng malware.

  • Mga Regular na Backup :

Ang paggawa ng mga regular na backup ng kritikal na data ay isang pangunahing hakbang sa seguridad. Sa kaganapan ng pag-atake ng malware o pagkawala ng data, ang pagkakaroon ng up-to-date na mga backup ay nagbibigay-daan para sa mabilis na pagpapanumbalik ng mahahalagang impormasyon.

  • Gumamit ng Anti-Malware Software :

Ang paggamit ng kagalang-galang na anti-malware software ay mahalaga. Ang mga application na ito ay maaaring makakita at mag-alis ng malisyosong software bago ito makapagdulot ng pinsala. Ang regular na pag-update sa mga tool na ito ay nagsisiguro na ang mga ito ay nilagyan upang mahawakan ang mga pinakabagong banta.

  • Panatilihing Na-update ang Software at System :

Ang regular na pag-update ng mga operating system, application, at software ay mahalaga. Karaniwang ginagamit ang mga update sa software upang maghatid ng mga patch ng seguridad na tumutugon sa mga kahinaan na pinagsamantalahan ng malware. Ang pagpapanatiling napapanahon ang lahat ay nakakatulong na mapanatili ang isang matatag na depensa laban sa mga potensyal na banta.

  • Pagsasanay at Kamalayan ng Empleyado :

Ang pagtuturo sa mga empleyado tungkol sa mga panganib na nauugnay sa malware at pagsulong ng mga ligtas na kasanayan sa online ay mahalaga. Makakatulong ang pagsasanay sa mga empleyado na makilala ang mga pagtatangka sa phishing, mga kahina-hinalang link, at iba pang karaniwang taktika na ginagamit ng mga gumagawa ng malware.

  • Mga Panukala sa Seguridad sa Network :

Ang pagpapatupad ng malakas na mga hakbang sa seguridad sa network ay nagdaragdag ng karagdagang layer ng proteksyon. Kabilang dito ang mga intrusion detection system, mga firewall at mga secure na configuration ng network. Ang paghihigpit sa hindi awtorisadong pag-access at pagsubaybay sa mga aktibidad sa network ay maaaring makatulong na maiwasan ang pagkalat ng malware sa loob ng isang organisasyon.

Sa pamamagitan ng pagsasama-sama ng mga hakbang na ito sa seguridad, ang mga organisasyon ay makakapagtatag ng isang komprehensibong depensa laban sa mga banta ng malware, na binabawasan ang posibilidad ng matagumpay na pag-atake at pinaliit ang potensyal na epekto sa data at mga system.

Makikita ng mga biktima ng Zombi Ransomware ang sumusunod na ransom note, na naglalaman ng mga hinihingi ng mga kriminal.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Mga Kaugnay na Mga Post

Trending

Pinaka Nanood

Naglo-load...