Threat Database Ransomware 殭屍勒索軟體

殭屍勒索軟體

研究人員發現了一種新的可怕勒索軟體威脅,名為 Zombi。該惡意程式專門對資料進行加密,然後要求支付解密金鑰的贖金。與一些主要針對個人用戶的勒索軟體不同,Zombi 的攻擊重點是公司和組織等大型實體。更複雜的是,Zombi 採用了一種稱為雙重勒索的策略。

一旦滲透到受感染的設備,Zombi 勒索軟體就會透過加密檔案並更改檔案名稱來發揮作用。加密檔案現在帶有“.zombi2”副檔名,具體數字會根據程式的變體而變化。例如,最初名為“1.jpg”的檔案將轉換為“1.jpg.zombi2”,“2.png”將轉換為“2.png.zombi2”,依此類推。隨後,作為攻擊的一部分,會產生名為「How_to_back_files.html」的勒索字條。值得注意的是,Zombi 勒索軟體屬於MedusaLocker家族,這凸顯了其起源以及與其他網路威脅的潛在關聯。

Zombi 勒索軟體可能會對受影響的受害者造成嚴重損害

發送給受害者的勒索訊息是對公司網路遭到破壞的明確通知。攻擊者執行攻擊,使用 RSA 和 AES 等強大的加密演算法對檔案進行加密。此外,攻擊者還設法在洩漏期間竊取機密和個人資料。

受害者被明確警告,任何重命名或修改加密檔案的嘗試以及使用第三方恢復軟體都可能導致資料損壞,使其無法恢復。贖金要求雖然未具體說明金額,但具有時間敏感性——如果 72 小時內未能建立聯繫,將導致贖金不斷增加。拒絕付款會引發外洩資料外洩或出售的威脅。

在屈服於贖金要求之前,受害者可以透過發送最多三個缺乏關鍵訊息的加密檔案來測試解密過程。然而,解密過程通常需要攻擊者的積極參與。即使支付了贖金,也無法保證受害者會收到必要的解密金鑰或工具。研究人員強烈反對支付贖金,強調缺乏有保障的資料恢復以及對犯罪活動的無意支持。

為了防止 Zombi 勒索軟體進一步加密,必須從作業系統中移除該勒索軟體。不幸的是,此刪除不會自動恢復受損文件,這凸顯了情況的嚴重性和複雜性。

針對惡意軟體威脅的重要安全措施

在日益數位化的環境中,防範惡意軟體對於個人和組織都變得至關重要。此類軟體對資料完整性、系統功能和整體網路安全構成重大威脅。實施強大的安全措施不僅是一種主動的方法,而且是持續對抗不斷發展的惡意軟體威脅的必要條件。

  • 定期備份

定期備份關鍵資料是一項基本的安全措施。如果發生惡意軟體攻擊或資料遺失,擁有最新的備份可以快速恢復重要資訊。

  • 使用反惡意軟體

使用信譽良好的反惡意軟體軟體至關重要。這些應用程式可以在惡意軟體造成損害之前檢測並刪除它。定期更新這些工具可確保它們有能力應對最新的威脅。

  • 保持軟體和系統更新

定期更新作業系統、應用程式和軟體至關重要。軟體更新通常用於提供安全補丁,以解決惡意軟體利用的漏洞。保持一切最新狀態有助於保持對潛在威脅的強大防禦。

  • 員工培訓和意識

教育員工了解與惡意軟體相關的風險並促進安全的線上實踐至關重要。培訓可以幫助員工識別網路釣魚嘗試、可疑連結以及惡意軟體創建者採用的其他常見策略。

  • 網路安全措施

實施強大的網路安全措施增加了額外的保護層。這包括入侵偵測系統、防火牆和安全網路配置。限制未經授權的存取和監控網路活動可以幫助防止惡意軟體在組織內傳播。

透過結合這些安全措施,組織可以針對惡意軟體威脅建立全面的防禦,降低成功攻擊的可能性,並最大限度地減少對資料和系統的潛在影響。

Zombi 勒索軟體的受害者將看到以下勒索信,其中包含犯罪分子的要求。

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

熱門

最受關注

加載中...