威胁数据库 勒索软件 Zollo勒索软件

Zollo勒索软件

恶意软件威胁的复杂性不断提升,使得设备保护对个人和组织而言都至关重要。特别是勒索软件攻击,会造成严重的运营中断、经济损失以及敏感数据泄露。近期发现的一种威胁是 Zollo 勒索软件,这是一种旨在加密文件并勒索受害者赎金的恶意程序。了解这种威胁的运作方式和传播途径,对于构建更强大的防御体系以抵御类似攻击至关重要。

Zollo勒索软件的出现

Zollo勒索软件已被确认为MedusaLocker勒索软件家族的一个变种。与其他同家族成员一样,它旨在入侵系统、加密重要文件,并迫使受害者支付赎金以换取解密。

一旦在受感染的设备上执行,该恶意软件会扫描系统中可访问的文件,并使用强大的加密算法对其进行加密。加密后,勒索软件会修改文件名,添加一个独特的扩展名,例如“.zollo6”。例如:

  • 1.png 变成 1.png.zollo6
  • 2.pdf 变为 2.pdf.zollo6

扩展名中的数字可能有所不同,但结果相同:用户将无法访问加密文件。除了锁定文件外,该勒索软件还会更改系统桌面壁纸,并在设备上放置一个名为“READ_NOTE.html”的勒索信息文件。

加密方法和赎金信息

攻击者留下的勒索信声称,文件使用了RSA和AES加密的组合进行加密,这两种加密方法在现代勒索软件攻击中很常见。勒索信还指出,任何试图恢复、重命名或修改加密文件的行为都可能导致数据永久性损坏。

攻击者坚称没有任何公开可用的软件可以恢复这些文件,并声称只有他们专有的解密工具才能恢复访问权限。受害者被告知通过提供的电子邮件地址联系攻击者:

  • recovery1@salamati.vip
  • recovery1@amniyat.xyz

该信息还引入了时间压力:受害者被告知,如果在 72 小时内没有建立联系,赎金金额将会增加。

数据窃取和双重勒索策略

这种勒索软件变种的一个特别令人担忧的特点是,它声称在加密之前就已经窃取了机密数据。攻击者表示,这些信息存储在他们控制的私有服务器上。

根据勒索信息,支付赎金后,被盗数据将从其服务器上删除。如果不支付赎金,勒索者威胁要公布或出售这些信息。这种被称为“双重勒索”的策略,将数据加密与数据公开泄露的风险相结合,加大了对受害者的压力。

即使受害者同意支付赎金,也无法保证攻击者会提供有效的解密工具或删除被盗信息。因此,网络安全专家通常不建议支付赎金。

Zollo勒索软件是如何传播的

勒索软件攻击活动通常利用欺骗和社会工程手段来渗透系统。攻击者经常将恶意程序伪装成合法文件,诱骗用户执行这些文件。

常见感染途径包括:

  • 恶意电子邮件附件或嵌入在钓鱼邮件中的链接
  • 虚假技术支持警报旨在诱骗受害者下载恶意软件
  • 破解软件、非官方密钥生成器和盗版应用程序
  • 存在未修复漏洞的过时软件
  • 被入侵的网站、恶意广告和点对点文件共享网络
  • 第三方下载器或受感染的U盘

一旦启动,勒索软件会立即开始加密文件,并可能尝试在同一网络内的连接系统中传播。

恢复挑战和事件响应

加密发生后,受害者通常无法在没有攻击者解密密钥的情况下打开受影响的文件。只有在特定情况下才有可能恢复,最显著的情况是存在在攻击期间未连接到受感染系统的安全备份。

一旦检测到勒索软件,必须立即将其清除。如果恶意软件仍然在设备上处于活动状态,它可能会继续加密其他文件或尝试传播到网络上的其他计算机。因此,快速隔离受感染的系统可以最大限度地减少损失并防止进一步传播。

预防勒索软件的基本安全措施

良好的安全习惯能显著降低感染 Zollo 勒索软件等威胁的可能性。有效的防护需要主动的技术控制和谨慎的用户行为相结合。

定期更新操作系统、应用程序和安全工具至关重要,因为许多勒索软件攻击都会利用过时软件中的漏洞。同样重要的是使用可靠的防病毒软件或终端安全防护解决方案,以便检测可疑行为。

维护离线或云端备份是最有效的安全措施之一。备份应与主系统分开存储,以防止在攻击期间被加密。一旦发生感染,干净的备份可以让系统在无需支付赎金的情况下恢复。

用户也应谨慎对待电子邮件附件和下载文件。可疑文件,尤其是那些声称紧急或要求立即采取行动的文件,在打开前应进行核实。企业通常会通过电子邮件过滤、附件沙箱和安全意识培训来加强这种防御。

网络分段可以限制勒索软件进入环境后的传播范围,从而进一步降低风险。结合访问控制和监控系统,网络分段有助于在感染影响关键基础设施之前将其遏制住。

最后想说的话

Zollo勒索软件等勒索软件威胁凸显了主动网络安全措施的重要性。攻击者通过加密文件、威胁泄露数据以及向受害者提出有时效性的赎金要求,迫使其迅速支付赎金。

结合系统更新、可靠备份、安全软件和谨慎的用户行为,多层次的防御策略仍然是缓解这些威胁最有效的方法。早期发现和快速响应可以显著降低勒索软件事件的影响,并保护宝贵数据免遭不可逆转的损失。

System Messages

The following system messages may be associated with Zollo勒索软件:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery1@salamati.vip

recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:-

趋势

最受关注

正在加载...