Threat Database Ransomware Rançongiciel Zombi

Rançongiciel Zombi

Les chercheurs ont identifié une nouvelle et redoutable menace de ransomware nommée Zombi. Ce programme indésirable se spécialise dans le cryptage des données et demande ensuite une rançon pour la clé de décryptage. Contrairement à certains ransomwares qui ciblent principalement les utilisateurs individuels, Zombi concentre ses attaques sur des entités plus vastes telles que des entreprises et des organisations. Pour ajouter à sa sophistication, Zombi emploie une tactique connue sous le nom de double extorsion.

Lors de l'infiltration dans un appareil compromis, le Zombi Ransomware se met au travail en cryptant les fichiers et en modifiant leurs noms de fichiers. Les fichiers cryptés portent désormais une extension « .zombi2 », dont le numéro spécifique varie en fonction de la variante du programme. Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.zombi2 », et « 2.png » deviendrait « 2.png.zombi2 », et ainsi de suite. Par la suite, une demande de rançon nommée « How_to_back_files.html » est générée dans le cadre de l'attaque. Il est important de noter que Zombi Ransomware appartient à la famille MedusaLocker , soulignant son origine et ses liens potentiels avec d'autres cybermenaces.

Le ransomware Zombi peut causer de graves dommages aux victimes concernées

Le message de rançon envoyé à la victime constitue une notification claire d'une violation du réseau de l'entreprise. Les attaquants ont exécuté une attaque qui a abouti au cryptage de fichiers à l'aide d'algorithmes cryptographiques robustes tels que RSA et AES. De plus, les attaquants ont réussi à voler des données confidentielles et personnelles lors de la violation.

La victime est explicitement avertie que toute tentative de renommer ou de modifier les fichiers cryptés, ainsi que l'utilisation d'un logiciel de récupération tiers, pourraient entraîner une corruption des données, les rendant irrécupérables. La demande de rançon, bien que son montant ne soit pas précisé, comporte un aspect sensible au facteur temps : le fait de ne pas établir de contact dans les 72 heures entraînerait une rançon croissante. Le refus de payer entraîne une menace de fuite ou de vente des données exfiltrées.

Avant de succomber à la demande de rançon, la victime est autorisée à tester le processus de décryptage en envoyant jusqu'à trois fichiers cryptés dépourvus d'informations cruciales. Cependant, le processus de décryptage nécessite généralement la participation active des attaquants. Même si la rançon est payée, rien ne garantit que les victimes recevront les clés ou les outils de décryptage nécessaires. Les chercheurs déconseillent fortement de payer la rançon, soulignant le manque de garantie de récupération des données et le soutien involontaire à des activités criminelles.

Pour empêcher d’autres cryptages par le ransomware Zombi, la suppression du système d’exploitation est impérative. Malheureusement, cette suppression ne restaure pas automatiquement les fichiers compromis, ce qui souligne la gravité et la complexité de la situation.

Mesures de sécurité importantes contre les menaces de logiciels malveillants

Dans un paysage de plus en plus numérique, la protection contre les logiciels malveillants est devenue essentielle pour les individus comme pour les organisations. Ce type de logiciel constitue une menace importante pour l’intégrité des données, les fonctionnalités du système et la cybersécurité globale. La mise en œuvre de mesures de sécurité robustes n'est pas seulement une approche proactive mais une nécessité dans la lutte continue contre les menaces de logiciels malveillants en constante évolution.

  • Sauvegardes régulières :

La création de sauvegardes régulières des données critiques est une mesure de sécurité fondamentale. En cas d'attaque de malware ou de perte de données, disposer de sauvegardes à jour permet une restauration rapide des informations essentielles.

  • Utilisez un logiciel anti-malware :

L’utilisation d’un logiciel anti-malware réputé est essentielle. Ces applications peuvent détecter et supprimer les logiciels malveillants avant qu'ils ne puissent causer des dommages. La mise à jour régulière de ces outils garantit qu’ils sont équipés pour faire face aux dernières menaces.

  • Gardez les logiciels et les systèmes à jour :

La mise à jour régulière des systèmes d'exploitation, des applications et des logiciels est cruciale. Les mises à jour logicielles sont généralement utilisées pour fournir des correctifs de sécurité qui corrigent les vulnérabilités exploitées par les logiciels malveillants. Garder tout à jour permet de maintenir une défense solide contre les menaces potentielles.

  • Formation et sensibilisation des employés :

Il est essentiel d’éduquer les employés sur les risques associés aux logiciels malveillants et de promouvoir des pratiques en ligne sûres. La formation peut aider les employés à reconnaître les tentatives de phishing, les liens suspects et d'autres tactiques courantes utilisées par les créateurs de logiciels malveillants.

  • Mesures de sécurité du réseau :

La mise en œuvre de mesures de sécurité réseau solides ajoute une couche de protection supplémentaire. Cela inclut les systèmes de détection d’intrusion, les pare-feu et les configurations réseau sécurisées. Restreindre les accès non autorisés et surveiller les activités réseau peut aider à empêcher la propagation de logiciels malveillants au sein d’une organisation.

En combinant ces mesures de sécurité, les organisations peuvent établir une défense complète contre les menaces de logiciels malveillants, réduisant ainsi la probabilité de réussite des attaques et minimisant l'impact potentiel sur les données et les systèmes.

Les victimes du Zombi Ransomware verront la demande de rançon suivante, qui contient les demandes des criminels.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Tendance

Le plus regardé

Chargement...