ZHO Ransomware
Analizuodami kenkėjiškų programų grėsmes, kibernetinio saugumo tyrėjai nustatė pavojingą programą, vadinamą ZHO Ransomware. Vykdant tikslinėje sistemoje, ZHO Ransomware pradeda šifruoti failus ir keisti jų pradinius pavadinimus. Failų pavadinimai modifikuojami pridedant keturių atsitiktinių simbolių plėtinį. Pavyzdžiui, failas pavadinimu „1.pdf“ gali tapti „1.pdf.8a08“, o „2.png“ gali pasikeisti į „2.png.pcaw“.
Kai šifravimo procesas bus baigtas, ZHO Ransomware pakeičia užkrėsto įrenginio darbalaukio foną ir palieka išpirkos raštelį pavadinimu „read_it.txt“. Išpirkos raštelis surašytas tik rusų kalba, reikalaujant sumokėti už failų iššifravimą. Tyrėjai taip pat nustatė, kad ZHO Ransomware yra variantas, kilęs iš Chaos kenkėjiškų programų šeimos.
ZHO Ransomware padaro aukų duomenis netinkamais naudoti ir išvilioja juos už pinigus
„ZHO Ransomware“ paliktas išpirkos raštas informuoja aukas, kad jų failai, įskaitant duomenų bazes, nuotraukas, vaizdo įrašus, dokumentus ir kitus duomenis, buvo užšifruoti. Teigiama, kad tik užpuolikai gali iššifruoti paveiktus failus ir įspėja, kad pagalbos iš trečiųjų šalių ieškoti beprasmiška.
Aukoms nurodoma susisiekti su kibernetiniais nusikaltėliais dėl iššifravimo, o už failo atkūrimą nustatyta 25 USD išpirka. Pastaba taip pat įspėja, kad nereikėtų ištrinti užšifruotų failų, nes tai gali sukelti nuolatinį duomenų praradimą.
Kibernetinio saugumo ekspertai pabrėžia, kad iššifravimas dažniausiai neįmanomas be užpuolikų įsitraukimo į išpirkos reikalaujančių programų atvejus. Tačiau jie pabrėžia, kad išpirkos sumokėjimas negarantuoja duomenų atkūrimo, nes kibernetiniai nusikaltėliai dažnai nesugeba pateikti iššifravimo įrankių net ir gavę apmokėjimą. Be to, sumokėjus išpirką remiama jų neteisėtos veiklos tęsimas.
Pašalinus ZHO Ransomware iš sistemos, tolesnis duomenų šifravimas bus sustabdytas, tačiau failai, kurie jau buvo pažeisti, nebus atkurti.
Kaip geriau apsaugoti savo duomenis ir įrenginius nuo kenkėjiškų programų ir išpirkos reikalaujančių atakų?
Duomenų ir įrenginių apsauga nuo kenkėjiškų programų ir išpirkos reikalaujančių programų atakų apima aktyvių priemonių derinį, geros kibernetinio saugumo praktikos palaikymą ir informavimą apie naujausias grėsmes. Štai keletas strategijų, kurias vartotojai gali naudoti norėdami geriau apsaugoti savo sistemas:
- Įprastos atsarginės kopijos
Dažnos atsarginės kopijos : reguliariai kurkite atsargines duomenų kopijas išoriniame diske arba debesies saugykloje. Įsitikinkite, kad atsarginės kopijos nėra prijungtos prie kompiuterio, kai jos nenaudojamos, kad jų neužšifruotų išpirkos reikalaujančios programos.
Automatinės atsarginės kopijos : naudokite automatinius atsarginių kopijų kūrimo sprendimus, kad užtikrintumėte, jog duomenys būtų nuosekliai išsaugomi nepasikliaujant rankiniais procesais.
Operacinės sistemos naujiniai : atnaujinkite operacinę sistemą naudodami naujausius saugos pataisymus ir naujinimus.
Programinės įrangos naujiniai : užtikrinkite, kad visa programinė įranga, įskaitant žiniatinklio naršykles, antivirusines programas ir programas, būtų reguliariai atnaujinama iki naujausių versijų.
Apsauga nuo kenkėjiškų programų : įdiekite ir reguliariai atnaujinkite patikimą antivirusinę ir kenkėjiškų programų programinę įrangą.
Apsauga realiuoju laiku : įgalinkite apsaugos realiuoju laiku funkcijas, kad būtų galima automatiškai aptikti ir blokuoti grėsmes.
Sudėtingi slaptažodžiai : naudokite stiprius, unikalius visų paskyrų slaptažodžius ir reguliariai juos keiskite.
Slaptažodžių tvarkyklės : naudokite slaptažodžių tvarkykles, kad sukurtumėte ir saugiai saugotumėte sudėtingus slaptažodžius.
Daugiafaktoris autentifikavimas (MFA) : įgalinkite MFA, kai tik įmanoma, kad pridėtumėte papildomą saugos lygį.
El. pašto priedai : venkite atidaryti el. pašto priedų iš nežinomų ar nepatikimų šaltinių.
Sukčiavimo sukčiavimas: būkite budrūs, kad išvengtumėte sukčiavimo bandymų. Nespustelėkite nuorodų ir neatsisiųskite failų iš įtartinų el. laiškų.
Siuntėjų patvirtinimas : prieš pradėdami dirbti su bet kokiu el. laiškų turiniu, visada patikrinkite siuntėjo teisėtumą.
Mažiausių privilegijų principas : apribokite vartotojo teises iki minimumo, reikalingo jų vaidmenims. Venkite naudoti administracines paskyras atliekant kasdienes užduotis.
Vartotojų abonementai : sukurkite atskiras vartotojų paskyras su ribotomis privilegijomis skirtingiems naudotojams viename įrenginyje.
Ugniasienės : įsitikinkite, kad aparatinės ir programinės įrangos užkardos yra įjungtos, kad blokuotų neteisėtą prieigą.
Saugos nustatymai : sukonfigūruokite visų įrenginių saugos nustatymus iki aukščiausio praktinio lygio.
Kibernetinio saugumo suvokimas : būkite informuoti apie naujausias kibernetinio saugumo grėsmes ir tendencijas.
Mokymai : mokykite darbuotojus ir šeimos narius apie saugią internetinę praktiką ir kaip atpažinti galimas grėsmes.
Įtraukdami šią praktiką į savo kasdienybę, galite žymiai sumažinti kenkėjiškų programų ir išpirkos reikalaujančių programų atakų riziką ir užtikrinti, kad jūsų duomenys ir įrenginiai išliktų saugūs.
Visas ZHO Ransomware tekstas originalo kalba yra:
—>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—
—>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.—>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.—>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
Цена выкупа: $25.HACKED BY
███████╗██╗ ██╗ ██████╗
╚══███╔╝██║ ██║██╔═══██╗
███╔╝ ███████║██║ ██║
███╔╝ ██╔══██║██║▄▄ ██║
███████╗██║ ██║╚██████╔╝
╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝