Zeo勒索软件
保护个人和企业系统免受恶意软件的侵害至关重要,因为一次入侵就可能造成长期的负面影响。勒索软件仍然是目前最具破坏性的威胁之一,而 Zeo 勒索软件正是现代勒索手段日益精湛的典型例证。
目录
似曾相识的新变种
Zeo 勒索软件是在例行威胁监控中发现的,并很快被证实与长期存在的 Dharma 勒索软件家族有关。一旦入侵系统,Zeo 就会加密数据并篡改文件名,添加受害者特定的 ID、攻击者的电子邮件地址以及“.zeo”扩展名。一个典型的例子是,文件被篡改为“1.png.id-9ECFA84E.[nudasurg@tuta.io].zeo”。
加密阶段结束后,Zeo 会发送两份勒索信:一个包含详细说明的弹出窗口和一个名为“info.txt”的纯文本文件。两者都强调,恢复访问权限的唯一方法是联系攻击者并支付比特币赎金。弹出窗口试图通过提供有限的免费解密测试来建立信任,同时威胁受害者,如果修改文件或尝试自行恢复,将会造成不可逆转的损害。
Zeo 的内部运作原理
与其他 Dharma 变体一样,Zeo 专注于加密本地和网络共享位置存储的数据。由于 Zeo 避免篡改关键操作系统组件,因此系统稳定性得以保障。为了防止加密过程中出现错误,它会终止与当前打开的文件相关的进程,例如数据库引擎和文档查看器。
该勒索软件集成了多项行为安全措施。它会检查收集到的地理位置数据,以决定是否继续攻击,从而可能避开那些可能无利可图或政治敏感的地区。它还包含一种旨在防止双重加密的机制,但其排除逻辑并不完善,无法涵盖所有勒索软件家族。
Zeo 的持久化主要通过两种方式实现:将自身复制到 %LOCALAPPDATA% 目录,以及在特定的运行键下注册自动启动项。此外,Zeo 还会擦除卷影副本,以移除用户可能依赖的内置恢复选项。
感染媒介和传播策略
基于 Dharma 的威胁通常通过暴露或安全措施薄弱的远程桌面协议 (RDP) 服务渗透系统。攻击者依赖暴力破解和字典攻击来获取访问权限,而受感染系统的防火墙可能在入侵后不久就被削弱或禁用。
其他传播途径仍然普遍存在。攻击者通常利用欺骗性电子邮件、恶意附件、被篡改的下载文件、欺诈性更新、破解程序和盗版内容。危险的有效载荷以多种格式出现,包括压缩文件、可执行文件、文档、JavaScript 文件等等。在某些情况下,恶意软件会通过同一网络上的其他设备或便携式存储设备横向传播。
为什么支付赎金并非安全之策
受害者通常缺乏解密现代勒索软件感染文件的技术手段。除非恶意软件存在严重漏洞,否则只有攻击者掌握所需的密钥。然而,支付赎金并不能保证攻击者会提供有效的解密器,受害者往往既损失金钱又损失数据。此外,资助此类活动还会助长其他犯罪活动。
勒索软件清除是防止进一步损害的必要措施,但清除 Zeo 并不能恢复加密文件。只有通过存储在其他位置(例如离线设备或安全远程服务器)的干净备份才能恢复文件。
加强设备安全
分层防御策略可大幅降低勒索软件攻击的风险。以下做法有助于增强长期抵御能力:
核心预防措施
通过使用强而唯一的凭据、在不必要的情况下禁用外部访问以及强制执行速率限制或多因素身份验证,严格控制远程桌面协议访问。
及时在操作系统、已安装软件和网络暴露组件中应用安全更新。
其他最佳实践建议
在多个隔离位置(包括离线或不可变存储)保存可靠的、版本化的备份。
- 使用信誉良好的安全工具监控可疑活动,并在恶意软件执行前将其阻止。
- 对于未经请求的电子邮件、附件和下载邀请,尤其是冒充合法组织或提供免费软件的邀请,请保持怀疑态度。
- 避免使用盗版软件、不可信的下载网站和可疑的浏览器广告。
- 尽可能限制管理员权限,并确保日常任务使用非管理员帐户执行。
通过将严格的系统卫生与强大的访问控制和维护良好的备份相结合,用户可以显著降低遭受 Zeo 勒索软件等威胁的风险,并在遭受攻击时更好地快速恢复。