Ransomware Zeo

Protejarea sistemelor personale și de afaceri împotriva programelor malware distructive este esențială, deoarece o singură compromitere poate duce la consecințe pe termen lung. Ransomware-ul rămâne una dintre cele mai perturbatoare amenințări aflate în circulație, iar Zeo Ransomware este un exemplu excelent al sofisticării la care au ajuns operațiunile moderne de extorcare.

O nouă variantă cu rădăcini familiare

Zeo a apărut în timpul monitorizării de rutină a amenințărilor și a fost rapid asociat cu familia de ransomware Dharma, cu o lungă durată de viață. Odată ce pătrunde într-un sistem, acesta criptează datele și modifică numele fișierelor adăugând un ID specific victimei, adresa de e-mail a atacatorilor și extensia „.zeo”. Un exemplu tipic este un fișier transformat, cum ar fi „1.png.id-9ECFA84E.[nudasurg@tuta.io].zeo”.

După faza de criptare, Zeo livrează două note de recompensă: o fereastră pop-up care conține instrucțiuni extinse și un fișier text simplu numit „info.txt”. Ambele subliniază faptul că singura modalitate de a restaura accesul este contactarea atacatorilor și plata unei recompense în Bitcoin. Mesajul pop-up încearcă să consolideze încrederea oferind un test de decriptare gratuit și limitat, amenințând totodată cu daune ireversibile dacă victimele modifică fișierele sau încearcă o recuperare independentă.

Cum funcționează Zeo sub capotă

La fel ca alte variante Dharma, Zeo se concentrează pe criptarea datelor stocate atât local, cât și în locații partajate în rețea. Stabilitatea sistemului este menținută, deoarece Zeo evită modificarea componentelor critice ale sistemului de operare. Pentru a preveni erorile în timpul criptării, acesta termină procesele legate de fișierele deschise în prezent, cum ar fi motoarele de baze de date și vizualizatoarele de documente.

Ransomware-ul încorporează mai multe măsuri de siguranță comportamentale. Verifică datele de geolocalizare colectate pentru a determina dacă să continue atacurile, evitând potențial regiunile care pot fi neprofitabile sau sensibile din punct de vedere politic. De asemenea, include un mecanism menit să prevină dubla criptare, deși logica de excludere este incompletă și nu ia în considerare fiecare familie de ransomware.

Persistența se realizează prin două metode principale: autocopierea în directorul %LOCALAPPDATA% și înregistrarea intrărilor de pornire automată sub chei Run specifice. Zeo șterge suplimentar copiile din umbră ale volumului pentru a elimina opțiunile de recuperare încorporate pe care utilizatorii s-ar putea baza altfel.

Vectori de infecție și tactici de propagare

Amenințările bazate pe Dharma se infiltrează frecvent în sisteme prin servicii Remote Desktop Protocol expuse sau slab securizate. Atacatorii se bazează pe atacuri de tip forță brută și dicționar pentru a obține acces, iar firewall-urile sistemelor compromise pot fi slăbite sau dezactivate la scurt timp după intruziune.

Alte rute de distribuție rămân predominante. Actorii amenințători se bazează adesea pe e-mailuri înșelătoare, atașamente rău intenționate, descărcări compromise, actualizări frauduloase, crack-uri și conținut piratat. Sarcinile periculoase apar în numeroase formate, inclusiv arhive, fișiere executabile, documente, fișiere JavaScript și multe altele. În unele cazuri, programele malware se răspândesc lateral către alte dispozitive din aceeași rețea sau prin stocare portabilă.

De ce plata răscumpărării nu este o soluție sigură

Victimele rareori au mijloacele tehnice de a decripta fișierele afectate de ransomware-ul modern. Cu excepția cazului în care malware-ul conține o eroare critică, doar operatorii dețin cheile necesare. Cu toate acestea, plata răscumpărării nu garantează că atacatorii vor livra un decriptor funcțional, iar victimele își pierd frecvent atât banii, cât și datele. Finanțarea unor astfel de operațiuni susține, de asemenea, activități criminale suplimentare.

Eliminarea ransomware-ului este necesară pentru a preveni daune suplimentare, dar eliminarea Zeo nu restaurează fișierele criptate. Recuperarea este posibilă doar prin copii de rezervă curate stocate în locații separate, cum ar fi dispozitive offline sau servere la distanță securizate.

Consolidarea securității dispozitivelor

O abordare stratificată reduce drastic riscul de compromitere a ransomware-ului. Următoarele practici ajută la consolidarea rezilienței pe termen lung:

Măsuri preventive de bază

Mențineți un control strict asupra accesului prin protocolul Desktop la distanță (Remote Desktop Protocol) utilizând acreditări puternice și unice, dezactivând accesul extern atunci când este inutil și impunând autentificarea cu limitare a ratei sau a autentificării multifactor.

Aplicați prompt actualizări de securitate în sistemul de operare, software-ul instalat și componentele expuse la rețea.

Recomandări suplimentare de bune practici

Păstrați copii de rezervă fiabile, versionate, în mai multe locații izolate, inclusiv în spațiu de stocare offline sau imuabil.

  • Folosește instrumente de securitate reputate pentru a monitoriza activitățile suspecte și a bloca programele malware înainte de executare.
  • Abordați cu scepticism e-mailurile, atașamentele și ofertele de descărcare nesolicitate, în special cele care se dau drept organizații legitime sau care oferă software gratuit.
  • Evitați software-ul piratat, portalurile de descărcare nesigure și reclamele dubioase bazate pe browser.
  • Restricționați privilegiile administrative ori de câte ori este posibil și asigurați-vă că sarcinile zilnice sunt efectuate folosind conturi care nu sunt de administrator.

Prin combinarea igienei disciplinate a sistemului cu controale robuste de acces și copii de rezervă bine întreținute, utilizatorii își reduc semnificativ expunerea la amenințări precum Zeo Ransomware și sunt mai bine pregătiți să se recupereze rapid în cazul unui atac.

 

System Messages

The following system messages may be associated with Ransomware Zeo:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: nudasurg@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:nudasurg@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
all your data has been locked us

You want to return?

write email nudasurg@tuta.io or nudasurg@cyberfear.com

Trending

Cele mai văzute

Se încarcă...