Trusseldatabase Ransomware ZHO Ransomware

ZHO Ransomware

Under deres analyse af malware-trusler identificerede cybersikkerhedsforskere et farligt program kaldet ZHO Ransomware. Ved udførelse på et målrettet system begynder ZHO Ransomware at kryptere filer og ændre deres originale navne. Filnavnene ændres ved at tilføje en udvidelse på fire tilfældige tegn. For eksempel kan en fil med navnet '1.pdf' blive '1.pdf.8a08', og '2.png' kan ændres til '2.png.pcaw.'

Når krypteringsprocessen er fuldført, ændrer ZHO Ransomware skrivebordsbaggrunden på den inficerede enhed og efterlader en løsesum note med titlen 'read_it.txt'. Løsesedlen er udelukkende skrevet på russisk og kræver betaling for dekryptering af filerne. Forskere har også identificeret, at ZHO Ransomware er en variant afledt af Chaos malware-familien.

ZHO Ransomware gør ofrenes data ubrugelige og afpresser dem for penge

Løsesedlen efterladt af ZHO Ransomware informerer ofrene om, at deres filer, inklusive databaser, fotos, videoer, dokumenter og andre data, er blevet krypteret. Den hævder, at kun angriberne kan dekryptere de berørte filer og advarer om, at det er nyttesløst at søge hjælp fra tredjeparter.

Ofre bliver bedt om at kontakte cyberkriminelle for dekryptering, med en løsesum sat til $25 for filgendannelse. Notatet advarer også mod at slette de krypterede filer, da dette kan føre til permanent datatab.

Cybersikkerhedseksperter fremhæver, at dekryptering normalt er umuligt uden angribernes involvering i ransomware-sager. De understreger dog, at betaling af løsesum ikke garanterer datagendannelse, da cyberkriminelle ofte undlader at levere dekrypteringsværktøjerne selv efter at have modtaget betaling. Derudover understøtter betaling af løsesum fortsættelsen af deres ulovlige aktiviteter.

Fjernelse af ZHO Ransomware fra systemet vil stoppe yderligere datakryptering, men det vil ikke gendanne filer, der allerede er blevet kompromitteret.

Hvordan beskytter du dine data og enheder bedre mod malware- og ransomwareangreb?

Beskyttelse af dine data og enheder mod malware- og ransomware-angreb involverer at vedtage en kombination af proaktive foranstaltninger, opretholde god cybersikkerhedspraksis og holde sig orienteret om de seneste trusler. Her er flere strategier, som brugere kan anvende for at beskytte deres systemer bedre:

  1. Regelmæssige sikkerhedskopier
    Hyppige sikkerhedskopier : Sikkerhedskopier regelmæssigt dine data til et eksternt drev eller cloud-lager. Sørg for, at sikkerhedskopier ikke er forbundet til din computer, når de ikke er i brug, for at undgå, at de bliver krypteret med ransomware.
    Automatiserede sikkerhedskopier : Brug automatiserede sikkerhedskopieringsløsninger for at sikre, at data gemmes konsekvent uden at være afhængig af manuelle processer.
  • Opdater software og systemer
    Operativsystemopdateringer : Hold dit operativsystem opdateret med de seneste sikkerhedsrettelser og opdateringer.
    Softwareopdateringer : Sørg for, at al software, inklusive webbrowsere, antivirusprogrammer og applikationer, opdateres regelmæssigt til deres nyeste versioner.
  • Brug pålidelig sikkerhedssoftware
    Anti-malware : Installer og opdater jævnligt velrenommeret antivirus- og anti-malware-software.
    Realtidsbeskyttelse : Aktiver realtidsbeskyttelsesfunktioner for automatisk at opdage og blokere trusler.
  • Brug stærke adgangskoder og godkendelse
    Komplekse adgangskoder : Brug stærke, unikke adgangskoder til alle konti og skift dem regelmæssigt.
    Adgangskodeadministratorer : Brug adgangskodeadministratorer til at generere og gemme komplekse adgangskoder sikkert.
    Multi-Factor Authentication (MFA) : Aktiver MFA, hvor det er muligt, for at tilføje et ekstra lag af sikkerhed.
  • Vær forsigtig med e-mails og links
    E-mail-vedhæftede filer : Undgå at åbne e-mail-vedhæftede filer fra ukendte eller upålidelige kilder.
    Phishing-svindel: Vær på vagt over for phishing-forsøg. Klik ikke på links eller download filer fra mistænkelige e-mails.
    Bekræft afsendere : Bekræft altid afsenderens legitimitet, før du engagerer dig i noget e-mailindhold.
  • Begræns brugerrettigheder
    Mindste privilegium-princip : Begræns brugertilladelser til det minimum, der kræves for deres roller. Undgå at bruge administrative konti til daglige opgaver.
    Brugerkonti : Opret separate brugerkonti med begrænsede privilegier for forskellige brugere på en enkelt enhed.
  • Aktiver firewalls og sikkerhedsindstillinger
    Firewalls : Sørg for, at både hardware- og softwarefirewalls er aktiveret for at blokere uautoriseret adgang.
    Sikkerhedsindstillinger : Konfigurer sikkerhedsindstillinger på alle enheder til deres højeste praktiske niveauer.
  • Uddan dig selv og andre
    Cybersikkerhedsbevidsthed : Hold dig orienteret om de seneste cybersikkerhedstrusler og -tendenser.
    Træning : Giv medarbejdere og familiemedlemmer træning i sikker online-praksis, og hvordan man genkender potentielle trusler.
  • Ved at inkorporere disse fremgangsmåder i din rutine kan du reducere risikoen for malware og ransomware-angreb markant og sikre, at dine data og enheder forbliver sikre.

    Den fulde tekst af ZHO Ransomware på originalsproget er:

    —>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—

    —>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
    Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.

    —>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
    Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.

    —>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
    Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
    Цена выкупа: $25.

    HACKED BY
    ███████╗██╗ ██╗ ██████╗
    ╚══███╔╝██║ ██║██╔═══██╗
    ███╔╝ ███████║██║ ██║
    ███╔╝ ██╔══██║██║▄▄ ██║
    ███████╗██║ ██║╚██████╔╝
    ╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝

    Relaterede indlæg

    Trending

    Mest sete

    Indlæser...