ZV ransomware

Рансомвер и даље је један од најразорнијих и најскупљих облика сајбер криминала. Апсолутно је неопходно да корисници остану будни и проактивни у заштити својих уређаја, података и мрежа од таквих претњи. Један од најновијих и софистициранијих додатака екосистему рансомвера је варијанта позната као ZV Рансомвер, која припада озлоглашеној породици Дхарма. Ова врста демонстрира еволуирајуће тактике сајбер криминалаца и наглашава важност одржавања јаке хигијене сајбер безбедности.

Анатомија ZV Ransomware напада

ZV Ransomware делује са истом злонамерном прецизношћу као и друге варијанте Dharma-е. Када продре у систем, обично путем обмањујућих средстава као што су фишинг имејлови или тројанизовани софтвер, одмах почиње да шифрује датотеке жртве. Шифроване датотеке се преименују у одређеном формату који укључује јединствени ИД жртве, контакт адресу е-поште и екстензију „.ZV“. На пример, датотека под називом „report.docx“ би била измењена у нешто попут „report.docx.id-9ECFA84E.[zelenskyy.net].ZV“.

Након завршетка процеса шифровања, ZV оставља поруку са захтевом за откуп (zelOFF.txt) и приказује искачућу поруку како би додатно упозорио жртву. Порука налаже жртви да контактира нападаче путем одређених имејл адреса, „zelenskyy.net@mailum.com“ или „spiderweb@cock.li“, и садржи строго упозорење против преименовања датотека или коришћења алата за опоравак података трећих страна, тврдећи да такве радње могу трајно оштетити податке или повећати износ откупа.

Захтеви за откуп и психолошка манипулација

Као и већина ransomware-а, ZV користи страх и хитност да манипулише жртвама. У поруци о откупу упозорава се да се не укључују посредници, тврдећи да су преваранти или да ће надувати исплату додавањем сопствених накнада. Ова тактика има за циљ да изолује жртве и одржи контролу над комуникационим каналом. Нападачи често покушавају да наведу жртве да се осећају приковано за ћошак и безнадежно, чиме се повећава вероватноћа исплате.

Нажалост, плаћање откупнине не гарантује опоравак података и чак може подстаћи даље криминалне активности. Штавише, жртве које плате једном често се виде као потенцијалне мете за будуће нападе.

Канали дистрибуције: Како се ЗВ шири

ZV Ransomware користи широк спектар метода испоруке, одражавајући стратегије које користе други модерни малвери. То укључује злонамерне прилоге или линкове у имејловима, софтвер добијен из непоузданих извора (као што су пиратски програми или генератори кључева) и рањивости у застарелим апликацијама или оперативним системима. Лажни искачући прозори техничке подршке и обмањујући онлајн огласи су такође уобичајени вектори испоруке.

Инфекције се обично покрећу путем извршних датотека, макроа уграђених у документе Microsoft Office-а, компресованих архива, ISO слика дискова и PDF-ова. Када корисник несвесно покрене такву датотеку, ransomware се брзо и тихо распоређује.

Заустављање и опоравак: Шта радити након инфекције

Када ЗВ зарази систем, брзо сузбијање је кључно. Тренутно искључивање са интернета и локалне мреже може помоћи у спречавању даљег ширења. Злонамерни софтвер треба искоренити уз помоћ реномираног алата против злонамерног софтвера, идеално у контролисаном окружењу као што је Безбедни режим.

Пошто је дешифровање без сарадње нападача генерално неизводљиво, најпоузданији метод за опоравак података јесте прављење резервних копија — ако постоје и нису угрожене. Стога, стратегије опоравка података увек треба да укључују одржавање безбедних и изолованих резервних копија, пожељно на екстерним уређајима за складиштење или безбедним облачним окружењима која нису повезана са редовним мрежним приступом.

Сајбер хигијена: Најбоље праксе за јачу одбрану

Да би се одбранили од ZV и сличних претњи ransomware-ом, корисници би требало да усвоје ригорозне праксе сајбер безбедности. Ево две битне области на које се треба фокусирати:

  1. Превентивне мере
  • Редовно ажурирајте оперативне системе, софтвер и антивирусне програме како бисте закрпили познате рањивости.
  • Омогућите вишефакторску аутентификацију где год је то могуће како бисте додали додатни слој безбедности.
  • Конфигуришите филтере за нежељену пошту како бисте смањили ризик од фишинга и злонамерних имејлова.
  • Ограничите администраторска права и избегавајте коришћење администраторских налога за рутинске задатке.
  • Онемогућите макрое у документима примљеним из непознатих извора.
  1. Резервне копије података и опоравак од катастрофе
  • Редовно правите резервне копије важних података и осигурајте да се резервне копије чувају у неповезаним или окружењима само за читање.
  • Периодично тестирајте процесе опоравка резервних копија како бисте осигурали поузданост.
  • Имплементирајте сегментацију мреже како бисте ограничили ширење ransomware-а ако је уређај угрожен.

Закључак: Будност је ваша прва линија одбране

ZV Ransomware је још један подсетник да се претње ransomware-а стално развијају, а сајбер криминалци користе нове технике за искоришћавање корисника и организација. Разумевањем тактика које користи ransomware попут ZV-а и усвајањем свеобухватних безбедносних мера, појединци и предузећа могу значајно смањити ризик да постану жртве таквих напада. У сајбер безбедности, припрема није само препоручљива, већ је и неопходна.


Поруке

Пронађене су следеће поруке повезане са ZV ransomware:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: zelenskyy.net@mailum.com YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:spiderweb@cock.li
I would like to emphasize that this virus does not cause harm to human life or health, as is the case in war.
Its task is only to draw public attention to the fate of civilians affected by conflicts.
ZELENSKYY.net

This virus does not kill or cause physical harm, but it can cause some inconvenience, prompting reflection on serious humanitarian issues.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message delivered as a text file:
all your data has been locked us

You want to return?

write email zelenskyy.net@mailum.com or spiderweb@cock.li

У тренду

Најгледанији

Учитавање...