Baza prijetnji Ransomware ZeroGuard Ransomware

ZeroGuard Ransomware

ZeroGuard je oblik prijetećeg softvera kategoriziranog kao ransomware, vrsta zlonamjernog softvera eksplicitno dizajniranog za šifriranje datoteka i iznuđivanje plaćanja otkupnine od svojih žrtava. U tom kontekstu, prijetnja značajno mijenja naziv izvorne datoteke tijekom procesa zaključavanja. Žrtve će primijetiti da njihove datoteke sada imaju pridodanu adresu e-pošte koja pripada kibernetičkim kriminalcima, jedinstveni identifikacijski kod i ekstenziju '.ZeroGuard'. Na primjer, datoteka prvobitno nazvana '1.png' sada bi se mogla prikazati kao '1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR7LI.ZeroGuard.'

Nakon dovršetka procesa enkripcije, ZeroGuard Ransomware generira poruku o otkupnini s oznakom 'Readme.txt', pružajući daljnje upute pogođenim pojedincima.

ZeroGuard Ransomware iznuđuje žrtve nakon što im uzme podatke kao taoce

ZeroGuardova poruka o otkupnini obavještava žrtve da je njihova mreža postala žrtva proboja sigurnosti, što je dovelo do enkripcije datoteka. Osim enkripcije datoteka, ransomware poduzima dodatni korak brisanjem Shadow Volume Copies, ograničavajući potencijalne mogućnosti oporavka. U priopćenju se naglašava da je isključivi put za dohvaćanje šifriranih podataka nabava alata za dešifriranje od napadača. Iako točan iznos otkupnine ostaje neodređen, zahtjev predviđa plaćanje u kriptovaluti Bitcoin.

Kako bi se dodao element sigurnosti za žrtvu, bilješka dopušta fazu testiranja u kojoj se može pokušati dešifrirati dvije nasumično odabrane datoteke prije obvezivanja plaćanja otkupnine. Međutim, savjetuje se oprez protiv ponovnog pokretanja ili gašenja sustava jer te radnje mogu poremetiti proces dešifriranja ili ga čak učiniti nemogućim.

Nažalost, uspješno dešifriranje bez sudjelovanja napadača rijetkost je, uz jedine iznimke koje se javljaju u slučajevima kada ransomware ima značajne nedostatke. Važno je da se žrtve često nađu nenagrađene čak i nakon što ispune zahtjeve za otkupninom. Kao rezultat toga, stručnjaci za kibernetičku sigurnost snažno obeshrabruju udovoljavanje zahtjevima kriminalaca jer nema jamstva za oporavak podataka, a plaćanje služi samo za nastavak ove nezakonite aktivnosti.

Iako uklanjanje ZeroGuard Ransomwarea iz operativnog sustava može spriječiti daljnje šifriranje datoteka, ključno je napomenuti da uklanjanje ne vraća automatski datoteke koje su već zaključane.

Osnovne sigurnosne mjere koje bi se trebale primijeniti na svim uređajima

U vremenu u kojem digitalne prijetnje prijete, zaštita naših uređaja od ransomwarea postala je najvažnija. Provedba robusnog skupa sigurnosnih mjera ključna je za jačanje naše obrane od ovih rastućih kibernetičkih opasnosti. Ovdje istražujemo pet bitnih praksi koje bi korisnici trebali ugraditi na sve svoje uređaje kako bi ojačali zaštitu od uporne i stalno prilagodljive prijetnje ransomwarea.

  • Redovita ažuriranja softvera i upravljanje zakrpama : Budite sigurni da su svi operativni sustavi i softver ažurirani s najnovijim sigurnosnim zakrpama. Redovito ažuriranje vaših uređaja jača njihovu obranu od mogućih ranjivosti koje ransomware može iskoristiti.
  • Robusna rješenja za sigurnosno kopiranje : Implementirajte sveobuhvatnu strategiju sigurnosnog kopiranja za kritične podatke. Redovito sigurnosno kopirajte svoje datoteke na eksterni, izvanmrežni gadget za pohranu, kao što je vanjski tvrdi disk ili sigurna usluga u oblaku. To osigurava da možete vratiti svoje podatke čak i ako je vaš uređaj ugrožen, a da ne podlegnete zahtjevima za otkupninom.
  • Programi obuke korisnika i podizanja svijesti : provodite redovitu obuku svijesti o kibernetičkoj sigurnosti za sve korisnike. Informirajte ih o rizicima povezanim s phishing e-porukama, sumnjivim poveznicama i preuzimanjem datoteka iz nepouzdanih izvora. Ljudski oprez moćna je obrana od taktika društvenog inženjeringa koje se obično koriste u napadima ransomwarea.
  • Popis dopuštenih aplikacija : Upotrijebite popis dopuštenih aplikacija kako biste kontrolirali koje aplikacije smiju raditi na vašim uređajima. Eksplicitnim dopuštanjem izvršavanja samo pouzdanih aplikacija, smanjujete površinu napada i minimizirate rizik infiltracije ransomwarea u vaš sustav putem neovlaštenog softvera.
  • Segmentacija mreže i pristup s najmanjim povlasticama : Primijenite segmentaciju mreže u praksi kako biste izolirali kritične sustave i osjetljive podatke od šire mreže. Osim toga, slijedite načelo najmanje privilegije, osiguravajući da korisnici i sustavi imaju pristup samo onim resursima koji su potrebni za njihove specifične zadatke. Time se ograničava potencijalni utjecaj napada ransomwarea ograničavanjem bočnog kretanja zlonamjernog softvera unutar mreže.
  • Pridržavanje ovih mjera uspostavlja višeslojnu obrambenu strategiju, povećavajući ukupnu otpornost vaših uređaja na razvoj prijetnji ransomwarea.

    Cijeli tekst poruke o otkupnini koju je generirao ZeroGuard Ransomware je:

    'Your network has been penetrated!

    All files on each host in the network have been encrypted with a strong algorithm.

    Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.

    We exclusively have decryption software for your situation.

    More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.

    DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.

    To confirm our honest intentions, send two different random files, and you will get them decrypted. They can be from different computers on your network to be sure that one key decrypts everything. We will unlock two files for free.

    To contact us, please message us on Telegram. If you do not receive a response within 24 hours, then email us.

    Contact information :

    Telegram: @Zero_Guard

    Mail : ZeroGuard0@skiff.com

    UniqueID:

    PublicKey:

    You will receive btc address for payment in the reply letter

    No system is safe !'

    U trendu

    Nagledanije

    Učitavam...