Threat Database Ransomware Zilla Ransomware

Zilla Ransomware

Par GoldSparrow en Ransomware

Zilla Ransomware est un cheval de Troie écrit sur Microsoft .NET Framework, qui permet aux applications de profiter des ressources précompilées à s'exécuter. En outre, Zilla Ransomware peut s'exécuter sur des versions antérieures de Windows, y compris Windows XP. La même plate-forme de développement a été utilisée pour créer des menaces comme NxRansomware Ransomware et iRansom Ransomware. Profiter de .NET Framework permet à Zilla Ransomware de contourner certains scanners AV, mais le cheval de Troie ne semble pas être le produit d'un programmeur expérimenté. Zilla Ransomware a été annoncé à la communauté de la cyber-sécurité le 6 juin et les chercheurs notent qu'il s'adresse principalement aux utilisateurs turcs.

Zilla Ransomware se joint à un certain nombre de menaces informatiques comme le Executioner Ransomware et Ramsomeer Ransomware qui s'adressent spécifiquement aux utilisateurs turcs. On dit que la menace infecte votre ordinateur à la maison et il manque d'instructions sur la façon de payer la rançon. En règle générale, les menaces comme Zilla Ransomware utilisent des algorithmes cryptographiques pour rendre les données de l'utilisateur illisibles et afficher une note de rançon qui offre une clé de déchiffrement en échange d'un paiement (habituellement sous forme de devise numérique comme Bitcoin). Les chercheurs en sécurité informatique ont rapporté que Zilla Ransomware cherche à crypter des conteneurs de fichiers standard avec les extensions suivantes:

.3gp, .7z, .apk, .avi, .bmp, .cdr, .cer, .chm, .conf, .css, .csv, .dat, .db, .dbf, .djvu, .dbx, .docm, ,doc, .epub, .docx .fb2, .flv, .gif, .gz, .iso .ibooks,.jpeg, .jpg, .key, .mdb .md2, .mdf, .mht, .mobi .mhtm, .mkv, .mov, .mp3, .mp4, .mpg .mpeg, .pict, .pdf, .pps, .pkg, .png, .ppt .pptx, .ppsx, .psd, .rar, .rtf, .scr, .swf, .sav, .tiff, .tif, .tbl, .torrent, .txt, .vsd, .wmv, .xls, .xlsx, .xps, .xml, .ckp, .zip, .java, .py, .asm, .c, .cpp, .cs, .js, .php, .dacpac, .rbw, .rb, .mrg, .dcx, .db3, .sql, .sqlite3, .sqlite, .sqlitedb, .psd, .psp, .pdb, .dxf, .dwg, .drw, .casb, .ccp, .cal, .cmx, .cr2.

Les objets sont modifiés de sorte que le programme par défaut que vous utilisez pour les ouvrir est incapable de reconnaître le contenu du système. De plus, les objets corrompus incluent l'extension '.zilla' dans leur nom de fichier. Par exemple, 'Red kite bird.jpeg' est renommé 'Red kite bird.jpeg.zilla'. La note de rançon est livrée sous forme d'un fichier TXT nommé 'OkuBeni.txt' (se traduit par ReadMe), qui est disponible sur le bureau. Le message se lit comme suit:

'Dosyalarınız şifrelendi!
Vos fichiers sont chiffrés!'

Il n'y a aucun moyen de récupérer actuellement les données corrompues, à moins que vous ayez des copies enregistrées sur un autre lecteur, un stockage en nuage comme Google Drive et les clés USB. Par conséquent, la meilleure façon de sécuriser vos fichiers est d'avoir des sauvegardes que vous pouvez utiliser si Zilla Ransomware envahit votre machine. Les utilisateurs de PC sont invités à exécuter un logiciel anti-programmes malveillants et à surveiller plus étroitement les noms suivants qui se réfèrent à Zilla Ransomware:

  • Artemis!CC774D4D12FB
  • Ransom_c.HZL
  • Suspicious_GEN.F47V0605
  • Trojan-Ransom.Win32.Gen.eff
  • Trojan.Win32.FileCryptor.ab
  • Win32.Trojan.Agent.EONWAV
  • malicious_confidence_100% (W)
  • virus.win32.sality.at

Posts relatifs

Tendance

Le plus regardé

Chargement...