Veszély-adatbázis Ransomware Zollo zsarolóvírus

Zollo zsarolóvírus

A rosszindulatú szoftverek jelentette fenyegetések folyamatosan fejlődnek, így az eszközvédelem kritikus fontosságú prioritás mind az egyének, mind a szervezetek számára. A zsarolóvírus-támadások különösen súlyos működési zavarokat, pénzügyi veszteséget és érzékeny adatok kiszivárgását okozhatják. Az egyik nemrégiben megfigyelt fenyegetés a Zollo zsarolóvírus, egy rosszindulatú program, amelyet fájlok titkosítására és az áldozatok fizetségért való zsarolására terveztek. A fenyegetés működésének és terjedésének megértése elengedhetetlen ahhoz, hogy erősebb védelmet építhessünk ki a hasonló támadások ellen.

A Zollo zsarolóvírus megjelenése

A Zollo zsarolóvírust a MedusaLocker zsarolóvírus-család egyik változataként azonosították. A család többi tagjához hasonlóan úgy tervezték, hogy behatoljon a rendszerekbe, titkosítsa az értékes fájlokat, és a dekódolás feloldásáért cserébe váltságdíj fizetésére kényszerítse az áldozatokat.

Miután a rosszindulatú program elindult egy feltört eszközön, átvizsgálja a rendszert hozzáférhető fájlok után kutatva, és erős kriptográfiai algoritmusokkal titkosítja azokat. A titkosítás után a zsarolóvírus módosítja a fájlneveket egy egyedi kiterjesztés, például a „.zollo6” hozzáadásával. Például:

  • Az 1.png fájlból 1.png.zollo6 lesz
  • A 2.pdf-ből 2.pdf.zollo6 lesz

A kiterjesztésben szereplő szám változhat, de az eredmény ugyanaz marad: a titkosított fájlok elérhetetlenné válnak a felhasználó számára. A fájlok zárolása mellett a zsarolóvírus megváltoztatja a rendszer háttérképét, és egy váltságdíjat követelő üzenetet helyez el az eszközön „READ_NOTE.html” néven.

Titkosítási módszerek és a váltságdíjat kérő üzenet

A támadók által hátrahagyott váltságdíjkövetelő levél azt állítja, hogy a fájlokat RSA és AES titkosítás kombinációjával biztosították, amelyek a modern zsarolóvírus-műveletekben általánosan használt kriptográfiai módszerek. A levél szerint a titkosított fájlok visszaállítására, átnevezésére vagy módosítására tett bármilyen kísérlet maradandó adatkárosodáshoz vezethet.

A támadók ragaszkodnak ahhoz, hogy egyetlen nyilvánosan elérhető szoftver sem tudja helyreállítani a fájlokat, és azt állítják, hogy csak a saját fejlesztésű visszafejtő eszközük képes helyreállítani a hozzáférést. Az áldozatokat arra utasítják, hogy vegyék fel a kapcsolatot az üzemeltetőkkel a megadott e-mail címeken:

  • recovery1@salamati.vip
  • recovery1@amniyat.xyz

Az üzenet egy időbeli nyomást is bevezet: az áldozatokat figyelmeztetik, hogy a váltságdíj összege megnő, ha 72 órán belül nem veszik fel velük a kapcsolatot.

Adatlopás és kettős zsarolás taktikák

Ennek a zsarolóvírus-variánsnak egy különösen aggasztó tulajdonsága az az állítás, miszerint bizalmas adatokat loptak el a titkosítás előtt. A támadók azt állítják, hogy ezeket az információkat egy általuk ellenőrzött privát szerveren tárolják.

A váltságdíjat kérő üzenet szerint a fizetés a lopott adatok törlését eredményezi a szervereikről. Ha a váltságdíjat nem fizetik meg, az üzemeltetők azzal fenyegetőznek, hogy közzéteszik vagy eladják az információkat. Ez a kettős zsarolásként ismert stratégia növeli az áldozatokra nehezedő nyomást azáltal, hogy az adattitkosítást a nyilvános adatok kiszivárgásának kockázatával kombinálja.

Még ha az áldozatok eleget is tesznek a váltságdíjkövetelésnek, nincs garancia arra, hogy a támadók működőképes dekódoló eszközt biztosítanak, vagy törlik az ellopott információkat. Emiatt a kiberbiztonsági szakemberek általában nem javasolják a váltságdíj kifizetését.

Hogyan terjed a Zollo zsarolóvírus?

A zsarolóvírus-kampányok gyakran megtévesztésre és szociális manipulációra támaszkodnak a rendszerekbe való bejutáshoz. A támadók gyakran rosszindulatú fájlokként álcázzák a rosszindulatú csomagokat, hogy rávegyék a felhasználókat azok végrehajtására.

Gyakori fertőzési vektorok a következők:

  • Rosszindulatú e-mail mellékletek vagy adathalász e-mailekbe ágyazott linkek
  • Hamis technikai támogatási riasztások, amelyek célja, hogy az áldozatokat rosszindulatú programok letöltésére csábítsák
  • Feltört szoftverek, nem hivatalos kulcsgenerátorok és kalózalkalmazások
  • Elavult szoftver javítatlan sebezhetőségekkel
  • Feltört weboldalak, rosszindulatú hirdetések és peer-to-peer fájlmegosztó hálózatok
  • Harmadik féltől származó letöltők vagy fertőzött USB-meghajtók

Elindulása után a zsarolóvírus azonnal elkezdi titkosítani a fájlokat, és megpróbálhat terjedni az ugyanazon a hálózaton belüli csatlakoztatott rendszerek között.

Helyreállítási kihívások és incidensekre való reagálás

A titkosítás megtörténte után az áldozatok jellemzően nem tudják megnyitni az érintett fájlokat a támadók visszafejtési kulcsa nélkül. A helyreállítás csak bizonyos körülmények között lehetséges, leginkább akkor, ha léteznek olyan biztonságos biztonsági mentések, amelyek a támadás során nem voltak csatlakoztatva a fertőzött rendszerhez.

A zsarolóvírus azonnali eltávolítása elengedhetetlen az észlelés után. Ha a rosszindulatú program aktív marad egy eszközön, további fájlokat titkosíthat, vagy megpróbálhat terjedni a hálózat más gépeire. A fertőzött rendszer gyors elkülönítése ezért korlátozhatja a károkat és megakadályozhatja a további terjedést.

Alapvető biztonsági gyakorlatok a zsarolóvírusok megelőzésére

Az erős biztonsági szokások jelentősen csökkentik a Zollo zsarolóvírushoz hasonló fenyegetések általi fertőzés valószínűségét. A hatékony védelemhez proaktív technikai ellenőrzések és óvatos felhasználói viselkedés kombinációja szükséges.

Az operációs rendszerek, alkalmazások és biztonsági eszközök rendszeres frissítése kritikus fontosságú, mivel számos zsarolóvírus-kampány elavult szoftverek sebezhetőségeit használja ki. Ugyanilyen fontos a megbízható víruskereső vagy végpontvédelmi megoldások használata, amelyek képesek a gyanús viselkedés észlelésére.

Az offline vagy felhőalapú biztonsági mentések fenntartása az egyik leghatékonyabb védelmi intézkedés. A biztonsági mentéseket az elsődleges rendszertől elkülönítve kell tárolni, hogy támadás esetén ne lehessen titkosítani őket. Fertőzés esetén a tiszta biztonsági mentések lehetővé teszik a rendszerek visszaállítását váltságdíj fizetése nélkül.

A felhasználóknak óvatosan kell kezelniük az e-mail mellékleteket és a letöltéseket. A gyanús fájlokat, különösen azokat, amelyek sürgősnek minősülnek, vagy azonnali intézkedést igényelnek, megnyitás előtt ellenőrizni kell. A szervezetek gyakran erősítik ezt a védelmet e-mail szűréssel, mellékletek sandboxolásával és biztonsági tudatossági képzésekkel.

A hálózat szegmentálása tovább csökkentheti a kockázatot azáltal, hogy korlátozza a zsarolóvírusok terjedésének mértékét, miután bejutottak egy környezetbe. A hozzáférés-vezérléssel és a felügyeleti rendszerekkel kombinálva a szegmentálás segít megfékezni a fertőzéseket, mielőtt azok a kritikus infrastruktúrát érintenék.

Záró gondolatok

Az olyan zsarolóvírus-fenyegetések, mint a Zollo zsarolóvírus, rávilágítanak a proaktív kiberbiztonsági intézkedések fontosságára. A támadók fájlok titkosításával, adatszivárgással való fenyegetéssel és az áldozatok időérzékeny váltságdíjkövetelésekkel való nyomásgyakorlásával célozzák a gyors fizetések kikényszerítését.

A többrétegű védelmi stratégia, amely ötvözi a rendszerfrissítéseket, a megbízható biztonsági mentéseket, a biztonsági szoftvereket és az óvatos felhasználói gyakorlatokat, továbbra is a leghatékonyabb módja ezen fenyegetések mérséklésének. A korai felismerés és a gyors reagálás drámaian csökkentheti a zsarolóvírus-incidensek hatását, és megvédheti az értékes adatokat a visszafordíthatatlan veszteségektől.

System Messages

The following system messages may be associated with Zollo zsarolóvírus:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery1@salamati.vip

recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:-

Felkapott

Legnézettebb

Betöltés...