Ransomware Zonix

Les chercheurs alertent les utilisateurs d'une nouvelle menace de malware importante connue sous le nom de Zonix Ransomware. Ce ransomware est particulièrement dangereux car il peut crypter un large éventail de données, rendant les fichiers concernés inutilisables. Les cybercriminels derrière le Zonix Ransomware exploitent cela en exigeant que les victimes paient une rançon pour retrouver l'accès à leurs données.

Une fois que Zonix Ransomware infiltre un appareil, il commence immédiatement à crypter les fichiers, en changeant leurs noms en ajoutant une extension « .ZoN ». Par exemple, un fichier nommé « 1.doc » devient « 1.doc.ZoN » et « 2.pdf » devient « 2.pdf.ZoN », affectant tous les fichiers de la même manière.

Après avoir terminé le cryptage, Zonix affiche une demande de rançon en ouvrant une fenêtre contextuelle et en créant un fichier texte nommé « COMMENT DÉCRYPTER LES FICHIERS.txt » avec des instructions pour les victimes. Les chercheurs ont identifié que Zonix Ransomware fait partie de la famille Xorist Ransomware .

Le ransomware Zonix peut provoquer des perturbations et des pertes financières importantes

La demande de rançon de Zonix informe les victimes que leurs fichiers ont été cryptés avec une clé unique. Le malware prétend que le seul moyen de récupérer ces fichiers est d’acheter la clé de décryptage et le logiciel auprès des attaquants. La rançon demandée est de 1 500 USD, payable exclusivement en Bitcoin. Après avoir effectué le paiement, les victimes sont invitées à contacter les cybercriminels pour connaître les étapes ultérieures.

Dans la plupart des attaques de ransomware, le décryptage des fichiers sans l'aide des attaquants est presque impossible. Même si les victimes paient la rançon, elles ne reçoivent souvent pas les outils de décryptage promis. Par conséquent, il est fortement déconseillé de répondre aux demandes des attaquants, car cela ne garantit pas la récupération des données et alimente davantage les activités criminelles.

Pour empêcher Zonix Ransomware de crypter des fichiers supplémentaires, il doit être complètement supprimé du système d'exploitation. Malheureusement, cette suppression ne restaurera aucun fichier déjà crypté.

Comment mieux protéger vos appareils et vos données contre les infections par logiciels malveillants et ransomwares ?

Pour mieux protéger leurs appareils et leurs données contre les infections par logiciels malveillants et ransomwares, les utilisateurs peuvent suivre ces bonnes pratiques :

  • Sauvegardes régulières : sauvegardez fréquemment les données importantes, de préférence sur un disque dur autonome ou un stockage cloud. Assurez-vous que les sauvegardes ne sont pas connectées à votre appareil principal pour empêcher les logiciels malveillants de les chiffrer ou de les corrompre.
  • Utilisez un logiciel de sécurité fiable : installez un logiciel anti-malware réputé. Gardez ces programmes à jour pour vous assurer qu'ils peuvent détecter et supprimer les dernières menaces.
  • Activer les pare-feu : activez la fonction de pare-feu fournie avec le système d'exploitation pour bloquer les accès non autorisés à votre réseau et à vos appareils.
  • Gardez le logiciel à jour : mettez régulièrement à jour le système d'exploitation, les applications et les logiciels de sécurité. Ces mises à jour fournissent souvent des correctifs de sécurité pour les vulnérabilités que les logiciels malveillants pourraient exploiter.
  • Soyez prudent avec les liens et les e-mails : évitez d'ouvrir les pièces jointes des e-mails ou d'accéder à des liens provenant de sources inconnues ou suspectes. Les cybercriminels exploitent souvent les e-mails de phishing pour lancer des escroqueries ou diffuser des logiciels malveillants.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe complexes pour vos comptes et appareils.
  • Activer l'authentification multifacteur (MFA) : dans la mesure du possible, utilisez MFA pour une couche de sécurité supplémentaire. Cela implique généralement une étape de vérification secondaire, telle qu'un code envoyé sur votre téléphone.
  • Désactiver les macros et les scripts : De nombreuses attaques de ransomware exploitent les macros contenues dans les documents et les scripts des navigateurs Web. Désactivez les macros dans les documents Office et utilisez des extensions de navigateur pour bloquer les scripts malveillants.
  • Informez-vous et informez les autres utilisateurs : restez informé des dernières menaces de cybersécurité et partagez ces connaissances avec vos amis, votre famille et vos collègues. La sensibilisation peut aider à éviter d’être victime de phishing et d’autres attaques.
  • Limiter les privilèges administratifs : utilisez un compte utilisateur standard pour les activités quotidiennes et n'utilisez un compte administrateur que lorsque cela est nécessaire. Cela limite les dommages potentiels si un logiciel malveillant infecte votre appareil.
  • En mettant en œuvre ces mesures, les utilisateurs peuvent réduire considérablement le risque d'infection par des logiciels malveillants et des ransomwares, protégeant ainsi leurs appareils et leurs données contre les menaces potentielles.

    La demande de rançon déposée sur les appareils infectés par le Zonix Ransomware se lit comme suit :

    'Hello, as you can see, your files are encrypted, don't worry, they can be decrypted,
    but only with the keys that are generated for your PC.

    to get the keys you have to pay an amount of 1500 dollars in bitcoin, if you don't have bitcoin, you can very simply search on google, how to buy bitcoin or you can use the following sites:
    www.paxful.com
    hxxps://bitcoin.org/en/exchanges

    This is my address where you have to make the payment:
    bc1qer6g9j7h8ee4ea8x6xl2058td4qan565k5jq06

    After you have made the payment, contact me at this email address:
    zonix@cock.li with this subject: -

    After payment confirmation, I will send you the keys and decryptor to decrypt your files automatically.
    You will also receive information on how to resolve your security issue
    to avoid becoming a victim of ransomware again.'

    Tendance

    Le plus regardé

    Chargement...