ZAKI ESCOVINDA Ransomware
La protecció dels dispositius de les amenaces de programari maliciós s'ha tornat més crucial que mai. El ransomware, en particular, s'ha convertit en un dels tipus d'atacs cibernètics més sofisticats i perjudicials, dirigits a individus, empreses i fins i tot a infraestructures crítiques. Un d'aquests programes maliciosos sofisticats, el ZAKI ESCOVINDA Ransomware, suposa una amenaça greu, xifra els fitxers i exigeix pagaments elevats per al seu llançament. Sense una protecció i conscienciació adequades, els usuaris corren el risc de perdre dades vitals o de ser víctimes d'extorsió financera.
Taula de continguts
Descobrint el ransomware ZAKI ESCOVINDA
El ZAKI ESCOVINDA pertany a la família Chaos Ransomware , un famós grup de programari maliciós conegut per la seva capacitat per xifrar una àmplia gamma de tipus de fitxers. Segueix el mateix patró que altres variants de ransomware, però es distingeix pel seu comportament de modificació de fitxers. Un cop infectat un dispositiu, el ZAKI ESCOVINDA xifra tots els fitxers del sistema i afegeix l'extensió '.escovinda' als seus noms. Per exemple, un fitxer anomenat "1.jpg" es transformarà en "1.jpg.escovinda", fent-lo inaccessible.
La nota de rescat
Just després de fer el xifratge, el ZAKI ESCOVINDA mostra una nota de rescat titulada "read_it.txt". Aquesta nota demana que la víctima pagui 70 USD en Bitcoin (BTC) per obtenir el programari de desxifrat. No obstant això, un examen més detallat del rescat revela una discrepància significativa. Tot i que la nota indica l'import com a 0,1473766 BTC, al preu actual de BTC aquesta conversió és incorrecta; aquesta suma està valorada en més de 8.000 USD, molt superior a la reclamació inicial.
No hi ha garantia de recuperació de dades
Fins i tot si es paga el rescat, no hi ha cap garantia que les víctimes recuperin l'accés als seus fitxers xifrats. Els ciberdelinqüents darrere de ZAKI ESCOVINDA (com altres operadors de ransomware) sovint no proporcionen les claus de desxifrat necessàries, deixant a les víctimes de la butxaca i sense les seves dades. Els professionals de la seguretat desaconsellen fermament el pagament del rescat, ja que alimenta més activitats delictives i sovint no produeix cap resultat positiu per a la víctima.
Com es propaga la ZAKI ESCOVINDA
El ZAKI ESCOVINDA, com la majoria de ransomware, es basa en tècniques de pesca i enginyeria social per infiltrar-se en els sistemes. Els usuaris poden descarregar el ransomware sense voler obrint fitxers adjunts maliciosos als correus electrònics o mitjançant actualitzacions de programari falses.
- Correus electrònics de pesca : els cibercriminals solen enviar correus electrònics amb fitxers adjunts o enllaços que, quan es fan clic, descarreguen el ransomware al sistema de l'usuari.
- Descàrregues drive-by : només visitar un lloc web compromès o maliciós pot provocar una descàrrega automàtica del programari maliciós.
- Descàrregues de fitxers infectats : la descàrrega de fitxers de fonts poc fiables, com ara llocs web de tercers o plataformes d'intercanvi d'igual a igual (P2P), també pot introduir programari maliciós.
- Esquerdes de programari falsos : les eines d'activació de programari il·legals, que sovint es troben a llocs web dubtosos, són un mètode comú de lliurament de programari maliciós.
- Mitjans extraïbles : les amenaces de ransomware es poden propagar a través de xarxes locals i dispositius extraïbles com ara unitats flash USB i discs durs externs, cosa que permet que es propagui ràpidament dins d'una organització o una llar.
Millors pràctiques de seguretat per defensar-se del programari maliciós
- Mantenir còpies de seguretat regulars : tenir còpies de seguretat regulars i actualitzades de les dades crítiques és la defensa més eficaç contra els atacs de ransomware. Si els vostres fitxers estan codificats, podeu recuperar-los d'una còpia de seguretat sense pagar el rescat. Assegureu-vos d'emmagatzemar les còpies de seguretat fora de línia o als serveis al núvol amb un xifratge fort, ja que el ransomware també pot orientar les unitats connectades.
- Implementeu mesures fortes de seguretat del correu electrònic : com que els correus electrònics de pesca són un mètode de lliurament habitual, els usuaris haurien d'habilitar el filtratge de correu electrònic per detectar i bloquejar missatges sospitosos. Eviteu accedir a fitxers adjunts o enllaços en correus electrònics no sol·licitats o inesperats. Aneu especialment amb compte amb els correus electrònics de remitents desconeguts.
- Utilitzeu eines antimalware robustes : feu servir un programari antimalware de bona reputació per protegir-vos tant de les amenaces conegudes com de les emergents. Manteniu aquestes eines actualitzades per garantir que puguin detectar les últimes variants de ransomware, inclosa la ZAKI ESCOVINDA.
- Actualitzacions periòdiques de programari : instal·leu sempre actualitzacions i pedaços per al vostre sistema operatiu, aplicacions i programari tan aviat com estiguin disponibles. Moltes variants de ransomware exploten les vulnerabilitats del programari obsolet per accedir als sistemes. L'activació de les actualitzacions automàtiques pot garantir que no es perdi cap pegat crític.
- Desactiva les macros als fitxers de Microsoft Office : el ransomware sovint utilitza les macros per executar codi maliciós. Per defensar-se d'això, desactiveu les macros als fitxers de Microsoft Office tret que sigui absolutament necessari i comproveu sempre l'origen de qualsevol fitxer que sol·liciti permís per executar macros.
- Utilitzeu contrasenyes fortes i autenticació multifactor (MFA) : protegiu els vostres comptes amb contrasenyes úniques i fortes per a cada servei. Activeu l'autenticació multifactor (MFA) sempre que sigui possible per afegir una capa addicional de protecció. Fins i tot si la vostra contrasenya és defectuosa, MFA pot impedir l'accés no autoritzat als vostres comptes.
- Limita els privilegis d'usuari : restringeix els privilegis d'usuari al dispositiu i a la xarxa. Els usuaris habituals no haurien de tenir drets administratius tret que sigui necessari, ja que això pot limitar els danys causats per una infecció de ransomware.
- Assegureu la vostra xarxa : implementeu tallafocs, sistemes de detecció d'intrusions i segmentació de xarxa per aïllar dades i sistemes sensibles. Això limita l'abast dels danys si un dispositiu està compromès. Implementeu xarxes privades virtuals (VPN) per a l'accés segur a sistemes remots i eviteu utilitzar xarxes Wi-Fi públiques no protegides.
Conclusió: la vigilància és clau
El ransomware ZAKI ESCOVINDA és un recordatori de la creixent sofisticació de les amenaces cibernètiques actuals. Tanmateix, en adherir-se a pràctiques sòlides de ciberseguretat, podeu reduir significativament les possibilitats de convertir-vos en víctima. La implementació de les mesures de protecció recomanades, estar atent als atacs de pesca i mantenir còpies de seguretat de dades periòdiques proporcionaran una base sòlida per defensar-se dels atacs de ransomware com el ZAKI ESCOVINDA.
El text de la demanda de rescat descartada pel ZAKI ESCOVINDA és:
'----> ZAKI ESCOVINDA is multi language ransomware. Translate your note to any language <----
All of your files have been encrypted
Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.What can I do to get my files back?You can buy our special
decryption software, this software will allow you to recover all of your data and remove the
ransomware from your computer.The price for the software is $70. Payment can be made in Bitcoin only.
How do I pay, where do I get Bitcoin?
Purchasing Bitcoin varies from country to country, you are best advised to do a quick google search
yourself to find out how to buy Bitcoin.
Many of our customers have reported these sites to be fast and reliable:
Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.comPayment informationAmount: 0.1473766 BTC
Bitcoin Address: YDK FIH absol : escovinda / instagram : escovinda'