Zollo Ransomware

Kërcënimet nga programet keqdashëse vazhdojnë të evoluojnë në sofistikim, duke e bërë mbrojtjen e pajisjeve një përparësi kritike si për individët ashtu edhe për organizatat. Sulmet me programe ransomware, në veçanti, mund të shkaktojnë ndërprerje të rënda operacionale, humbje financiare dhe ekspozim të të dhënave të ndjeshme. Një kërcënim i vëzhguar së fundmi është Zollo Ransomware, një program keqdashës i projektuar për të enkriptuar skedarët dhe për të shantazhuar viktimat për pagesë. Të kuptuarit se si funksionon ky kërcënim dhe si përhapet është thelbësore për ndërtimin e mbrojtjeve më të forta kundër sulmeve të ngjashme.

Shfaqja e Zollo Ransomware

Zollo Ransomware është identifikuar si një variant i familjes MedusaLocker ransomware. Ashtu si anëtarët e tjerë të kësaj familjeje, ai është projektuar për të infiltruar sisteme, për të enkriptuar skedarë të vlefshëm dhe për t'i detyruar viktimat të paguajnë një shpërblim në këmbim të deshifrimit.

Pasi ekzekutohet në një pajisje të kompromentuar, programi keqdashës skanon sistemin për skedarë të aksesueshëm dhe i enkripton ato duke përdorur algoritme të forta kriptografike. Pas enkriptimit, programi ransomware modifikon emrat e skedarëve duke shtuar një zgjatim dallues si p.sh. '.zollo6'. Për shembull:

  • 1.png bëhet 1.png.zollo6
  • 2.pdf bëhet 2.pdf.zollo6

Numri në shtesë mund të ndryshojë, por rezultati mbetet i njëjtë: skedarët e enkriptuar bëhen të paarritshëm për përdoruesin. Përveç bllokimit të skedarëve, ransomware ndryshon sfondin e desktopit të sistemit dhe vendos një shënim shpërblimi në pajisje me titull 'READ_NOTE.html'.

Metodat e Enkriptimit dhe Mesazhi i Shpërblimit

Shënimi i lënë nga sulmuesit për shpërblim pretendon se skedarët u siguruan duke përdorur një kombinim të enkriptimit RSA dhe AES, të cilat përdoren zakonisht si metoda kriptografike në operacionet moderne të programeve ransomware. Sipas shënimit, çdo përpjekje për të rivendosur, riemërtuar ose modifikuar skedarët e enkriptuar mund të çojë në dëmtim të përhershëm të të dhënave.

Sulmuesit këmbëngulin se asnjë program i disponueshëm publikisht nuk mund t'i rikuperojë skedarët dhe pretendojnë se vetëm mjeti i tyre i deshifrimit mund të rivendosë aksesin. Viktimat udhëzohen të kontaktojnë operatorët përmes adresave të dhëna të email-it:

  • recovery1@salamati.vip
  • recovery1@amniyat.xyz

Mesazhi prezanton gjithashtu një element të presionit kohor: viktimat paralajmërohen se shuma e shpërblimit do të rritet nëse kontakti nuk vendoset brenda 72 orëve.

Vjedhja e të dhënave dhe taktikat e zhvatjes së dyfishtë

Një veçori veçanërisht shqetësuese e këtij varianti të ransomware është pretendimi se të dhënat konfidenciale janë vjedhur para enkriptimit. Sulmuesit deklarojnë se ky informacion ruhet në një server privat nën kontrollin e tyre.

Sipas mesazhit të shpërblimit, pagesa do të rezultojë në fshirjen e të dhënave të vjedhura nga serverat e tyre. Nëse shpërblimi nuk paguhet, operatorët kërcënojnë se do ta publikojnë ose shesin informacionin. Kjo strategji, e njohur si zhvatje e dyfishtë, rrit presionin mbi viktimat duke kombinuar enkriptimin e të dhënave me rrezikun e ekspozimit të të dhënave publike.

Edhe kur viktimat përmbushin kërkesat për shpërblim, nuk ka garanci se sulmuesit do të ofrojnë një mjet funksional deshifrimi ose do të fshijnë informacionin e vjedhur. Për këtë arsye, profesionistët e sigurisë kibernetike në përgjithësi dekurajojnë pagimin e shpërblimit.

Si përhapet ransomware-i Zollo

Fushatat e programeve ransomware shpesh mbështeten në mashtrim dhe inxhinieri sociale për të infiltruar sistemet. Sulmuesit shpesh i maskojnë ngarkesat keqdashëse si skedarë të ligjshëm në mënyrë që t'i mashtrojnë përdoruesit që t'i ekzekutojnë ato.

Vektorët e zakonshëm të infeksionit përfshijnë:

  • Bashkëngjitje ose lidhje keqdashëse të email-eve të integruara në email-e phishing
  • Alarme të rreme për mbështetje teknike të dizajnuara për të joshur viktimat që të shkarkojnë programe keqdashëse
  • Softuer i hakuar, gjeneratorë jozyrtarë të çelësave dhe aplikacione të piratuara
  • Softuer i vjetëruar me dobësi të paarnuara
  • Faqe interneti të kompromentuara, reklama dashakeqe dhe rrjete të ndarjes së skedarëve peer-to-peer
  • Shkarkues të palëve të treta ose disqe USB të infektuara

Pasi të lançohet, ransomware fillon menjëherë enkriptimin e skedarëve dhe mund të përpiqet të përhapet nëpër sistemet e lidhura brenda të njëjtit rrjet.

Sfidat e Rimëkëmbjes dhe Reagimi ndaj Incidenteve

Pasi ndodh enkriptimi, viktimat zakonisht nuk mund t'i hapin skedarët e prekur pa çelësin e dekriptimit të sulmuesve. Rimëkëmbja bëhet e mundur vetëm në rrethana të caktuara, veçanërisht kur ekzistojnë kopje rezervë të sigurta që nuk ishin të lidhura me sistemin e infektuar gjatë sulmit.

Heqja e menjëhershme e ransomware-it është thelbësore sapo të zbulohet. Nëse malware-i mbetet aktiv në një pajisje, ai mund të vazhdojë të enkriptojë skedarë shtesë ose të përpiqet të përhapet në makina të tjera në rrjet. Izolimi i shpejtë i sistemit të infektuar mund të kufizojë dëmin dhe të parandalojë përhapjen e mëtejshme.

Praktikat thelbësore të sigurisë për të parandaluar Ransomware-in

Zakonet e forta të sigurisë zvogëlojnë ndjeshëm mundësinë e infektimit nga kërcënime të tilla si Zollo Ransomware. Mbrojtja efektive kërkon një kombinim të kontrolleve teknike proaktive dhe sjelljes së kujdesshme të përdoruesit.

Përditësimi i rregullt i sistemeve operative, aplikacioneve dhe mjeteve të sigurisë është thelbësor, pasi shumë fushata ransomware shfrytëzojnë dobësitë në softuerët e vjetëruar. Po aq e rëndësishme është përdorimi i zgjidhjeve të besueshme antivirus ose mbrojtjeje të pikave të fundit të afta për të zbuluar sjellje të dyshimta.

Mbajtja e kopjeve rezervë jashtë linje ose në cloud është një nga masat mbrojtëse më efektive. Kopjet rezervë duhet të ruhen veçmas nga sistemi kryesor në mënyrë që të mos mund të enkriptohen gjatë një sulmi. Në rast të një infeksioni, kopjet rezervë të pastra mund të lejojnë që sistemet të rikthehen pa paguar një shpërblim.

Përdoruesit duhet t'i trajtojnë me kujdes bashkëngjitjet dhe shkarkimet e email-eve. Skedarët e dyshimtë, veçanërisht ata që pretendojnë urgjencë ose kërkojnë veprim të menjëhershëm, duhet të verifikohen para hapjes. Organizatat shpesh e forcojnë këtë mbrojtje përmes filtrimit të email-eve, sandboximit të bashkëngjitjeve dhe trajnimit për ndërgjegjësimin mbi sigurinë.

Segmentimi i rrjetit mund ta ulë më tej rrezikun duke kufizuar përhapjen e ransomware-it pasi të hyjë në një mjedis. I kombinuar me kontrollet e aksesit dhe sistemet e monitorimit, segmentimi ndihmon në përmbajtjen e infeksioneve përpara se ato të ndikojnë në infrastrukturën kritike.

Mendime përfundimtare

Kërcënimet nga programet ransomware, të tilla si Zollo Ransomware, nxjerrin në pah rëndësinë e masave proaktive të sigurisë kibernetike. Duke enkriptuar skedarët, duke kërcënuar ekspozimin ndaj të dhënave dhe duke u bërë presion viktimave me kërkesa për shpërblime që kërkojnë vonesa kohore, sulmuesit synojnë të detyrojnë pagesa të shpejta.

Një strategji mbrojtjeje e shtresuar, që kombinon përditësimet e sistemit, kopjet rezervë të besueshme, softuerët e sigurisë dhe praktikat e kujdesshme të përdoruesit, mbetet mënyra më efektive për të zbutur këto kërcënime. Zbulimi i hershëm dhe reagimi i shpejtë mund të zvogëlojnë ndjeshëm ndikimin e incidenteve të ransomware dhe të mbrojnë të dhënat e vlefshme nga humbja e pakthyeshme.

System Messages

The following system messages may be associated with Zollo Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery1@salamati.vip

recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:-

Në trend

Më e shikuara

Po ngarkohet...