Ransomware Ztax

La protection des appareils contre les menaces de ransomware est devenue cruciale. Les attaquants faisant évoluer en permanence leurs techniques, les programmes de ransomware comme Ztax sont devenus l'une des variantes les plus sophistiquées. Faisant partie de la célèbre famille de ransomwares Dharma , Ztax cible les données des utilisateurs, crypte les fichiers et exige des rançons pour leur récupération. Comprendre le fonctionnement de Ztax et adopter des pratiques de sécurité robustes sont des étapes essentielles pour protéger votre système contre de telles menaces.

L’attaque du ransomware Ztax : comment ça marche

Le ransomware Ztax, comme d'autres programmes de la famille Dharma, s'infiltre silencieusement dans un appareil avant de lancer son attaque. Une fois à l'intérieur du système, Ztax crypte tous les fichiers accessibles, en ajoutant un identifiant unique, une adresse e-mail et une extension « . Ztax » aux fichiers affectés. Par exemple, un fichier nommé « 1.png » devient « 1.png.id-9ECFA84E.[taxz@cock.li].Ztax », ce qui indique que le fichier est désormais inutilisable à moins d'être décrypté par l'attaquant.

Après le chiffrement, le ransomware Ztax laisse derrière lui deux types de notes de rançon : une fenêtre contextuelle et un fichier texte nommé « manual.txt » dans chaque dossier où les fichiers ont été chiffrés. Ces notes demandent à la victime de contacter les attaquants par e-mail pour négocier la rançon, qui est demandée en Bitcoin. Il est intéressant de noter que Ztax propose de décrypter trois fichiers à titre de « test » pour prouver leur capacité avant le paiement intégral de la rançon. Cependant, les victimes sont sévèrement mises en garde contre toute tentative de méthode de récupération externe ou d'assistance par un tiers.

La famille de ransomwares Dharma : une menace implacable

En tant que variante de la famille Dharma Ransomware, Ztax partage plusieurs caractéristiques communes avec ses prédécesseurs. L'une de ses principales méthodes de chiffrement consiste à cibler à la fois les fichiers locaux et les fichiers stockés sur des lecteurs réseau partagés, amplifiant ainsi les dégâts pour les organisations disposant de systèmes interconnectés. De plus, les variantes de Dharma Ransomware comme Ztax sont connues pour leur persistance. Une fois intégrées au système, elles se copient dans les répertoires clés du système et se configurent pour démarrer automatiquement après chaque redémarrage, ce qui rend leur suppression difficile.

Ztax met également fin aux processus qui pourraient empêcher le chiffrement des fichiers, tels que les logiciels de base de données ou les lecteurs de fichiers. Cela garantit que même les fichiers activement utilisés pendant l'attaque peuvent être chiffrés. De plus, Ztax utilise les données de géolocalisation pour déterminer si l'attaque par ransomware doit se poursuivre, ce qui peut potentiellement interrompre le chiffrement sur les appareils situés dans des régions économiquement plus faibles.

L'un des aspects particulièrement destructeurs de Ztax est sa capacité à supprimer les copies de volume fantômes, une fonction de sauvegarde automatique sur les systèmes Windows. Ce faisant, il supprime l'une des méthodes de récupération les plus courantes, rendant les victimes plus dépendantes du paiement des rançons exigées.

Les risques liés au paiement de la rançon

Bien que le ransomware Ztax propose une solution tentante (le décryptage en échange d'un paiement en Bitcoin), cette option comporte de nombreux risques. Rien ne garantit que le paiement de la rançon entraînera la récupération de vos fichiers. En fait, de nombreuses victimes qui se plient aux exigences des attaquants ne reçoivent jamais de clés ou d'outils de décryptage. Même si les fichiers sont restaurés, le paiement de la rançon ne fait qu'encourager la poursuite des activités illégales et finance le développement de souches de ransomware encore plus avancées.

Les victimes doivent savoir qu'une fois les fichiers chiffrés par Ztax, la récupération sans la clé de déchiffrement est presque impossible. Dans les cas où le ransomware présente des failles, le déchiffrement peut être possible, mais Ztax et ses homologues Dharma sont connus pour leur efficacité et leur solidité. Ainsi, le moyen le plus fiable de retrouver l'accès à vos données est d'utiliser des sauvegardes externes.

Meilleures pratiques de sécurité pour se défendre contre le ransomware Ztax

Compte tenu de la nature sophistiquée du ransomware Ztax, il est essentiel d'adopter des mesures de sécurité complètes pour prévenir une attaque et minimiser les dommages. Voici quelques-unes des pratiques les plus efficaces :

  1. Sauvegardes régulières : La meilleure défense contre le chiffrement des données consiste à conserver des sauvegardes de vos fichiers importants. Assurez-vous que les sauvegardes sont enregistrées à plusieurs endroits, tels que des disques externes hors ligne ou des services cloud. Il est important de déconnecter le stockage de sauvegarde après utilisation, car les ransomwares peuvent crypter les fichiers sur les appareils connectés.
  2. Maintenez les logiciels à jour Ztax exploite souvent les vulnérabilités des logiciels obsolètes. En veillant à ce que tous vos programmes, en particulier les systèmes d'exploitation et les outils anti-malware, soient mis à jour régulièrement, vous réduisez l'exposition de votre système à de telles faiblesses.
  3. Activer les paramètres de sécurité renforcés : assurez-vous que votre pare-feu est activé et que votre logiciel de sécurité est toujours en cours d'exécution. Pensez à utiliser des outils de détection des menaces avancés qui surveillent les activités suspectes ou les changements de comportement dans votre système.
  4. Utilisez l'authentification multifacteur (MFA) : dans la mesure du possible, implémentez l'authentification multifacteur pour les comptes d'utilisateur. Cela ajoute une couche de sécurité supplémentaire en exigeant plusieurs formes d'identification pour accéder aux données ou aux systèmes sensibles, ce qui complique la tâche des pirates informatiques qui tentent de pirater vos comptes.
  5. Soyez prudent avec les e-mails et les téléchargements : la plupart des infections par ransomware, y compris Ztax, proviennent d'e-mails de phishing ou de téléchargements malveillants. Soyez prudent lorsque vous ouvrez des pièces jointes ou accédez à des liens provenant de sources non spécifiques ou inattendues, même s'ils semblent légitimes.
  6. Désactiver le protocole RDP (Remote Desktop Protocol) lorsqu'il n'est pas utilisé : Ztax et d'autres variantes de Dharma Ransomware accèdent souvent aux systèmes via des connexions RDP mal sécurisées. Si le RDP n'est pas nécessaire, désactivez-le. Si cela est nécessaire, assurez-vous qu'il est sécurisé avec des mots de passe forts et uniques et des paramètres de pare-feu appropriés.

En conclusion, la prévention est la clé

Le ransomware Ztax est un puissant rappel de l’ampleur des cybermenaces modernes. Une fois qu’il parvient à accéder à un système, il crypte efficacement les fichiers critiques, laissant les victimes dans une situation désespérée. Bien que les attaquants puissent proposer le décryptage en échange d’une rançon, l’absence de garanties rend cette option risquée.

La meilleure solution consiste à prévenir les infections dès le départ. En adhérant aux meilleures pratiques de sécurité, comme la conservation de sauvegardes hors ligne et la vigilance lors de la navigation sur le Web, les utilisateurs peuvent réduire considérablement le risque d'être victimes du ransomware Ztax et d'autres menaces similaires. N'oubliez pas qu'une bonne hygiène numérique est votre première et plus fiable ligne de défense.

La note de rançon générée par le ransomware Ztax indique :

'All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: taxz@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:taxz@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Message delivered as text files on the infected devices:

You want to return?

write email taxz@cock.li or taxz@cyberfear.com'

Tendance

Le plus regardé

Chargement...