Threat Database Ransomware ZoLiSoNaL Ransomware

ZoLiSoNaL Ransomware

De ZoLiSoNaL Ransomware is een trojan voor het vergrendelen van bestanden die deel uitmaakt van de familiegroep van Xorist Ransomware, die een bouwpakket in 'freeware'-stijl gebruikt. Omdat de aanvallen bestanden vergrendelen met een beperkt potentieel om het effect om te keren, moeten Windows-gebruikers back-ups maken om al het werk te herstellen zonder zich te onderwerpen aan de afpersing van de Trojan. De meeste pc-beveiligingsprogramma's zouden de ZoLiSoNaL Ransomware in standaard Windows-omgevingen moeten detecteren en verwijderen.

Windows-gebruikers zien meer dan het dubbele in losgeldnotities

Niet elke hacker die van plan is geld af te persen door het blokkeren van bestanden, is blij met het betalen van vergoedingen of winstpercentages voor een premium Ransomware-as-a-Service. Alternatieven voor deze goedkopere bedreigingsactoren zijn onder meer 'freeware'-families zoals Hidden Tear of de nog handigere Xorist Ransomware- kit. Vanuit deze tool voor het maken van Trojaanse paarden zien malware-experts een ander nieuw product: de ZoLiSoNaL Ransomware.

De ZoLiSoNaL Ransomware is redelijk vergelijkbaar met andere bijproducten van Xorist Ransomware, zoals de VaPo Ransomware uit 2021, de ZoLiSoNaL Ransomware, de Lockerxxs Ransomware of de Flubo Ransomware. Met behulp van XOR- of TEA-gebaseerde codering, vergrendelt het mediabestanden van populaire formaten, zoals Word-documenten, JPG-afbeeldingen, MP3-muziek, AVI-films of verschillende serverdatabases. Doordat de Trojan zijn gepersonaliseerde extensie aan hun naam toevoegt, is de impact onmiddellijk zichtbaar voor alle slachtoffers.

De bedreigingsacteur gebruikt tekst, bureaubladachtergrond en pop-upberichten om op drie verschillende manieren een identiek losgeldbriefje (inclusief typefouten) te bezorgen. Deze berichten verkopen theoretische decodering of gegevensherstel van de crimineel voor Bitcoin-cryptocurrency. In tegenstelling tot de meeste nieuwe Trojaanse paarden, is de Bitcoin-portemonnee van ZoLiSoNaL Ransomware niet leeg, hoewel de meeste transacties te variabel zijn om te voldoen aan de specifieke losgeldvereisten (ongeveer tweehonderdvijftig USD). Zoals altijd raden malware-experts af om deel te nemen aan de risicovolle oplossing om aanvallers, indien mogelijk, te betalen voor hun herstelhulp.

Gestandaardiseerde behandelingen voor massaproductie van mediagif

Zoals de meeste Trojaanse paarden die hun geld verdienen met het saboteren van inhoud door middel van versleuteling, is er weinig tot geen hoop op het gratis ontgrendelen of ontsleutelen van bestanden. Omdat lokale back-ups ook vaak het risico lopen door verdere aanvallen, kunnen malwaredeskundigen niet aanbevelen erop te vertrouwen zonder andere terugvalpunten. Gebruikers moeten altijd onschatbare bestanden back-uppen naar andere apparaten voor optimale bewaring en herstel van bedreigingen zoals de ZoLiSoNaL Ransomware.

De campagne van de ZoLiSoNaL Ransomware is voldoende nieuw dat er een beperkt aantal voorbeelden is van infectievector-gerelateerde aanvallen. Malware-experts raden aan dat serverbeheerders wachtwoorden controleren op kwetsbaarheden, RDP-toegankelijkheid op verantwoorde wijze beperken en geschikte software-updateschema's bijhouden. Voor individuele Windows-gebruikers is het ook van grote waarde om Word- en Excel-macrofuncties uit te schakelen, voorzichtig te zijn met e-mailbijlagen en uitbuitbare functies zoals Java, JavaScript en Flash uit te schakelen.

Tot dusverre markeren bijna alle AV-leveranciers deze dreiging correct. Alle gebruikers met antimalwarebescherming kunnen deze oplossingen gebruiken om de ZoLiSoNaL Ransomware te verwijderen, hetzij automatisch, hetzij tijdens diepgaande systeemscans.

Met achtergrondkapingen en andere goed zichtbare effecten, is er geen twijfel mogelijk dat een Trojaans paard zoals de ZoLiSoNaL Ransomware op de pc binnenkomt. Voorkomen dat het naar binnen gaat, is het kritieke moment voor elke gebruiker, tenzij iemands bestanden fundamenteel wegwerpbaar zijn.

Trending

Meest bekeken

Bezig met laden...