ZHO Ransomware
Lors de leur analyse des menaces de malwares, les chercheurs en cybersécurité ont identifié un programme périlleux appelé ZHO Ransomware. Lors de son exécution sur un système ciblé, ZHO Ransomware commence à crypter les fichiers et à modifier leurs noms d'origine. Les noms de fichiers sont modifiés en ajoutant une extension de quatre caractères aléatoires. Par exemple, un fichier nommé « 1.pdf » peut devenir « 1.pdf.8a08 » et « 2.png » peut devenir « 2.png.pcaw ».
Une fois le processus de cryptage terminé, ZHO Ransomware modifie le fond d'écran du bureau de l'appareil infecté et laisse une note de rançon intitulée « read_it.txt ». La demande de rançon est entièrement rédigée en russe et exige le paiement du décryptage des fichiers. Les chercheurs ont également identifié que ZHO Ransomware est une variante dérivée de la famille des logiciels malveillants Chaos.
ZHO Ransomware rend les données des victimes inutilisables et leur extorque de l'argent
La demande de rançon laissée par ZHO Ransomware informe les victimes que leurs fichiers, y compris les bases de données, photos, vidéos, documents et autres données, ont été cryptés. Il affirme que seuls les attaquants peuvent décrypter les fichiers concernés et prévient qu’il est inutile de demander de l’aide à des tiers.
Les victimes sont invitées à contacter les cybercriminels pour le décryptage, avec une rançon fixée à 25 $ pour la récupération des fichiers. La note met également en garde contre la suppression des fichiers cryptés, car cela pourrait entraîner une perte permanente de données.
Les experts en cybersécurité soulignent que le décryptage est généralement impossible sans l'implication des attaquants dans les cas de ransomware. Ils soulignent toutefois que le paiement de la rançon ne garantit pas la récupération des données, car les cybercriminels ne parviennent souvent pas à fournir les outils de décryptage, même après avoir reçu le paiement. De plus, le paiement de la rançon favorise la poursuite de leurs activités illégales.
La suppression de ZHO Ransomware du système arrêtera le cryptage ultérieur des données, mais ne restaurera pas les fichiers déjà compromis.
Comment mieux protéger vos données et vos appareils contre les attaques de logiciels malveillants et de ransomwares ?
Protéger vos données et vos appareils contre les attaques de logiciels malveillants et de ransomwares implique d'adopter une combinaison de mesures proactives, de maintenir de bonnes pratiques de cybersécurité et de rester informé des dernières menaces. Voici plusieurs stratégies que les utilisateurs peuvent utiliser pour mieux protéger leurs systèmes :
- Sauvegardes régulières
Sauvegardes fréquentes : sauvegardez régulièrement vos données sur un disque externe ou un stockage cloud. Assurez-vous que les sauvegardes ne sont pas connectées à votre ordinateur lorsqu'elles ne sont pas utilisées pour éviter qu'elles ne soient cryptées par un ransomware.
Sauvegardes automatisées : utilisez des solutions de sauvegarde automatisées pour garantir que les données sont enregistrées de manière cohérente sans recourir à des processus manuels.
Mises à jour du système d'exploitation : gardez votre système d'exploitation à jour avec les derniers correctifs et mises à jour de sécurité.
Mises à jour logicielles : assurez-vous que tous les logiciels, y compris les navigateurs Web, les programmes antivirus et les applications, sont régulièrement mis à jour avec leurs dernières versions.
Anti-malware : installez et mettez régulièrement à jour des logiciels antivirus et anti-malware réputés.
Protection en temps réel : activez les fonctionnalités de protection en temps réel pour détecter et bloquer automatiquement les menaces.
Mots de passe complexes : utilisez des mots de passe forts et uniques pour tous les comptes et modifiez-les régulièrement.
Gestionnaires de mots de passe : utilisez des gestionnaires de mots de passe pour générer et stocker des mots de passe complexes en toute sécurité.
Authentification multifacteur (MFA) : activez MFA dans la mesure du possible pour ajouter une couche de sécurité supplémentaire.
Pièces jointes aux e-mails : évitez d'ouvrir les pièces jointes aux e-mails provenant de sources inconnues ou non fiables.
Escroqueries par phishing : soyez vigilant contre les tentatives de phishing. Ne cliquez pas sur les liens et ne téléchargez pas de fichiers à partir d’e-mails suspects.
Vérifier les expéditeurs : vérifiez toujours la légitimité de l'expéditeur avant de vous engager dans le contenu d'un e-mail.
Principe du moindre privilège : limitez les autorisations des utilisateurs au minimum requis pour leurs rôles. Évitez d'utiliser des comptes administratifs pour les tâches quotidiennes.
Comptes d'utilisateurs : créez des comptes d'utilisateurs distincts avec des privilèges limités pour différents utilisateurs sur un seul appareil.
Pare-feu : assurez-vous que les pare-feu matériels et logiciels sont activés pour bloquer les accès non autorisés.
Paramètres de sécurité : configurez les paramètres de sécurité sur tous les appareils à leurs niveaux pratiques les plus élevés.
Sensibilisation à la cybersécurité : restez informé des dernières menaces et tendances en matière de cybersécurité.
Formation : Offrez une formation aux employés et aux membres de leur famille sur les pratiques en ligne sûres et sur la manière de reconnaître les menaces potentielles.
En intégrant ces pratiques à votre routine, vous pouvez réduire considérablement le risque d'attaques de logiciels malveillants et de ransomwares, garantissant ainsi la sécurité de vos données et de vos appareils.
Le texte intégral de ZHO Ransomware dans sa langue originale est :
—>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—
—>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.—>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.—>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
Цена выкупа: $25.HACKED BY
███████╗██╗ ██╗ ██████╗
╚══███╔╝██║ ██║██╔═══██╗
███╔╝ ███████║██║ ██║
███╔╝ ██╔══██║██║▄▄ ██║
███████╗██║ ██║╚██████╔╝
╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝