Baza danych zagrożeń Ransomware Oprogramowanie ransomware Zonix

Oprogramowanie ransomware Zonix

Badacze ostrzegają użytkowników o nowym, znaczącym zagrożeniu złośliwym oprogramowaniem znanym jako Zonix Ransomware. To oprogramowanie ransomware jest szczególnie niebezpieczne, ponieważ może szyfrować szeroką gamę danych, przez co zaatakowane pliki stają się bezużyteczne. Cyberprzestępcy stojący za oprogramowaniem Zonix Ransomware wykorzystują to, żądając od ofiar zapłaty okupu w celu odzyskania dostępu do swoich danych.

Gdy Zonix Ransomware przeniknie do urządzenia, natychmiast rozpoczyna szyfrowanie plików, zmieniając ich nazwy poprzez dodanie rozszerzenia „.ZoN”. Na przykład plik o nazwie „1.doc” zmienia się na „1.doc.ZoN”, a plik „2.pdf” zmienia się na „2.pdf.ZoN”, co wpływa na wszystkie pliki w podobny sposób.

Po zakończeniu szyfrowania Zonix wyświetla notatkę z żądaniem okupu, otwierając wyskakujące okienko i tworząc plik tekstowy o nazwie „JAK ODSZYFROWAĆ PLIKI.txt” zawierający instrukcje dla ofiar. Badacze ustalili, że Zonix Ransomware jest częścią rodziny Xorist Ransomware .

Oprogramowanie ransomware Zonix może powodować znaczne zakłócenia i straty finansowe

Żądanie okupu od Zonix informuje ofiary, że ich pliki zostały zaszyfrowane unikalnym kluczem. Szkodnik twierdzi, że jedynym sposobem na odzyskanie tych plików jest zakup klucza deszyfrującego i oprogramowania od atakujących. Żądany okup wynosi 1500 USD i jest płatny wyłącznie w Bitcoinach. Po dokonaniu płatności ofiary są proszone o skontaktowanie się z cyberprzestępcami w celu uzyskania dalszych kroków.

W przypadku większości ataków ransomware odszyfrowanie plików bez pomocy atakujących jest prawie niemożliwe. Nawet jeśli ofiary zapłacą okup, często nie otrzymują obiecanych narzędzi do odszyfrowania. W związku z tym zdecydowanie odradza się spełnianie żądań atakujących, ponieważ nie gwarantuje to odzyskania danych i dodatkowo napędza działalność przestępczą.

Aby zapobiec szyfrowaniu dodatkowych plików przez oprogramowanie Zonix Ransomware, należy je całkowicie usunąć z systemu operacyjnego. Niestety, to usunięcie nie przywróci żadnych plików, które zostały już zaszyfrowane.

Jak lepiej chronić swoje urządzenia i dane przed infekcjami złośliwym oprogramowaniem i oprogramowaniem ransomware?

Aby lepiej chronić swoje urządzenia i dane przed infekcjami złośliwym oprogramowaniem i oprogramowaniem ransomware, użytkownicy mogą przestrzegać następujących najlepszych praktyk:

  • Regularne kopie zapasowe : często twórz kopie zapasowe ważnych danych, najlepiej na autonomicznym dysku twardym lub w chmurze. Upewnij się, że kopie zapasowe nie są podłączone do głównego urządzenia, aby zapobiec ich zaszyfrowaniu lub uszkodzeniu przez złośliwe oprogramowanie.
  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizuj te programy, aby mieć pewność, że będą w stanie wykryć i usunąć najnowsze zagrożenia.
  • Włącz zapory ogniowe : aktywuj funkcję zapory sieciowej dołączoną do systemu operacyjnego, aby blokować nieautoryzowany dostęp do sieci i urządzeń.
  • Aktualizuj oprogramowanie : regularnie aktualizuj system operacyjny, aplikacje i oprogramowanie zabezpieczające. Takie aktualizacje często zawierają poprawki zabezpieczeń dotyczące luk, które może wykorzystać złośliwe oprogramowanie.
  • Zachowaj ostrożność w przypadku łączy i wiadomości e-mail : Unikaj otwierania załączników wiadomości e-mail i uzyskiwania dostępu do łączy z nieznanych lub podejrzanych źródeł. Cyberprzestępcy często wykorzystują wiadomości e-mail phishingowe do przeprowadzania oszustw lub dystrybucji złośliwego oprogramowania.
  • Używaj silnych, unikalnych haseł : twórz złożone hasła do swoich kont i urządzeń.
  • Włącz uwierzytelnianie wieloskładnikowe (MFA) : wszędzie tam, gdzie to możliwe, używaj uwierzytelniania MFA w celu uzyskania dodatkowej warstwy zabezpieczeń. Zwykle wiąże się to z dodatkowym etapem weryfikacji, takim jak wysłanie kodu na Twój telefon.
  • Wyłącz makra i skrypty : wiele ataków ransomware wykorzystuje makra w dokumentach i skryptach w przeglądarkach internetowych. Wyłącz makra w dokumentach pakietu Office i użyj rozszerzeń przeglądarki, aby zablokować złośliwe skrypty.
  • Edukuj siebie i innych użytkowników : bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i przekazuj tę wiedzę znajomym, rodzinie i współpracownikom. Świadomość może pomóc zapobiec padnięciu ofiarą phishingu i innych ataków.
  • Ogranicz uprawnienia administracyjne : używaj standardowego konta użytkownika do codziennych czynności i używaj konta administratora tylko wtedy, gdy jest to konieczne. Ogranicza to potencjalne szkody w przypadku zainfekowania urządzenia złośliwym oprogramowaniem.
  • Wdrażając te środki, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i oprogramowaniem ransomware, chroniąc swoje urządzenia i dane przed potencjalnymi zagrożeniami.

    Notatka z żądaniem okupu upuszczona na urządzenia zainfekowane oprogramowaniem Zonix Ransomware brzmi:

    'Hello, as you can see, your files are encrypted, don't worry, they can be decrypted,
    but only with the keys that are generated for your PC.

    to get the keys you have to pay an amount of 1500 dollars in bitcoin, if you don't have bitcoin, you can very simply search on google, how to buy bitcoin or you can use the following sites:
    www.paxful.com
    hxxps://bitcoin.org/en/exchanges

    This is my address where you have to make the payment:
    bc1qer6g9j7h8ee4ea8x6xl2058td4qan565k5jq06

    After you have made the payment, contact me at this email address:
    zonix@cock.li with this subject: -

    After payment confirmation, I will send you the keys and decryptor to decrypt your files automatically.
    You will also receive information on how to resolve your security issue
    to avoid becoming a victim of ransomware again.'

    Popularne

    Najczęściej oglądane

    Ładowanie...