Threat Database Ransomware 僵尸勒索软件

僵尸勒索软件

研究人员发现了一种新的可怕勒索软件威胁,名为 Zombi。该恶意程序专门对数据进行加密,然后要求支付解密密钥的赎金。与一些主要针对个人用户的勒索软件不同,Zombi 的攻击重点是公司和组织等大型实体。更复杂的是,Zombi 采用了一种称为双重勒索的策略。

一旦渗透到受感染的设备,Zombi 勒索软件就会通过加密文件并更改文件名来发挥作用。加密文件现在带有“.zombi2”扩展名,具体数字根据程序的变体而变化。例如,最初名为“1.jpg”的文件将转换为“1.jpg.zombi2”,“2.png”将转换为“2.png.zombi2”,依此类推。随后,作为攻击的一部分,会生成名为“How_to_back_files.html”的勒索字条。值得注意的是,Zombi 勒索软件属于MedusaLocker家族,这凸显了其起源以及与其他网络威胁的潜在联系。

Zombi 勒索软件可能会对受影响的受害者造成严重损害

发送给受害者的赎金消息是对公司网络遭到破坏的明确通知。攻击者执行攻击,使用 RSA 和 AES 等强大的加密算法对文件进行加密。此外,攻击者还设法在泄露期间窃取机密和个人数据。

受害者被明确警告,任何重命名或修改加密文件的尝试以及使用第三方恢复软件都可能导致数据损坏,使其无法恢复。赎金要求虽然未具体说明金额,但具有时间敏感性——如果 72 小时内未能建立联系,将导致赎金不断增加。拒绝付款会引发被泄露数据被泄露或出售的威胁。

在屈服于赎金要求之前,受害者可以通过发送最多三个缺乏关键信息的加密文件来测试解密过程。然而,解密过程通常需要攻击者的积极参与。即使支付了赎金,也无法保证受害者会收到必要的解密密钥或工具。研究人员强烈反对支付赎金,强调缺乏有保障的数据恢复以及对犯罪活动的无意支持。

为了防止 Zombi 勒索软件进一步加密,必须从操作系统中删除该勒索软件。不幸的是,此删除不会自动恢复受损文件,这凸显了情况的严重性和复杂性。

针对恶意软件威胁的重要安全措施

在日益数字化的环境中,防范恶意软件对于个人和组织都变得至关重要。此类软件对数据完整性、系统功能和整体网络安全构成重大威胁。实施强大的安全措施不仅是一种主动的方法,而且是持续对抗不断发展的恶意软件威胁的必要条件。

  • 定期备份

定期备份关键数据是一项基本的安全措施。如果发生恶意软件攻击或数据丢失,拥有最新的备份可以快速恢复重要信息。

  • 使用反恶意软件

使用信誉良好的反恶意软件软件至关重要。这些应用程序可以在恶意软件造成损害之前检测并删除它。定期更新这些工具可确保它们有能力应对最新的威胁。

  • 保持软件和系统更新

定期更新操作系统、应用程序和软件至关重要。软件更新通常用于提供安全补丁,以解决恶意软件利用的漏洞。保持一切最新状态有助于保持对潜在威胁的强大防御。

  • 员工培训和意识

教育员工了解与恶意软件相关的风险并促进安全的在线实践至关重要。培训可以帮助员工识别网络钓鱼尝试、可疑链接以及恶意软件创建者采用的其他常见策略。

  • 网络安全措施

实施强大的网络安全措施增加了额外的保护层。这包括入侵检测系统、防火墙和安全网络配置。限制未经授权的访问和监控网络活动可以帮助防止恶意软件在组织内传播。

通过结合这些安全措施,组织可以针对恶意软件威胁建立全面的防御,降低成功攻击的可能性,并最大限度地减少对数据和系统的潜在影响。

Zombi 勒索软件的受害者将看到以下勒索信,其中包含犯罪分子的要求。

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

趋势

最受关注

正在加载...