Threat Database Ransomware ZoLiSoNaL Ransomware

ZoLiSoNaL Ransomware

Die ZoLiSoNaL Ransomware ist ein Trojaner zum Sperren von Dateien, der Teil der Familiengruppe von Xorist Ransomware ist und einen Freeware-Baukasten verwendet. Da durch seine Angriffe Dateien mit begrenztem Potenzial zum Umkehren des Effekts gesperrt werden, sollten Windows-Benutzer Sicherungen zum Wiederherstellen von Arbeiten erstellen, ohne sich der Erpressung durch den Trojaner zu unterwerfen. Die meisten PC-Sicherheitsprogramme sollten die ZoLiSoNaL-Ransomware in Standard-Windows-Umgebungen erkennen und löschen.

Windows-Benutzer sehen in Lösegeldnotizen mehr als das Doppelte

Nicht jeder Hacker, der plant, Geld aus dem Blockieren von Dateien zu erpressen, ist mit der Zahlung von Gebühren oder Gewinnprozentsätzen für eine Premium-Ransomware-as-a-Service zufrieden. Alternativen für diese billigeren Bedrohungsakteure sind Freeware-Familien wie Hidden Tear oder das noch bequemere Xorist Ransomware- Kit. Mit diesem Trojaner-Builder-Tool sehen Malware-Experten ein weiteres aufstrebendes Produkt: die ZoLiSoNaL Ransomware.

Die ZoLiSoNaL Ransomware ähnelt in angemessener Weise anderen Nebenprodukten der Xorist Ransomware, wie der VaPo Ransomware von 2021, der ZoLiSoNaL Ransomware, der Lockerxxs Ransomware oder der Flubo Ransomware. Mit XOR- oder TEA-basierter Verschlüsselung werden Mediendateien in gängigen Formaten wie Word-Dokumenten, JPG-Bildern, MP3-Musik, AVI-Filmen oder verschiedenen Serverdatenbanken gesperrt. Da der Trojaner seinen Namen seine personalisierte Erweiterung hinzufügt, sind die Auswirkungen für alle Opfer sofort sichtbar.

Der Bedrohungsakteur verwendet Text, Desktop-Hintergrund und Popup-Nachrichten, um eine identische Lösegeldnotiz (einschließlich Tippfehler) auf drei verschiedene Arten zu übermitteln. Diese Nachrichten verkaufen theoretische Entschlüsselung oder Datenwiederherstellung vom Kriminellen für Bitcoin-Kryptowährung. Im Gegensatz zu den meisten neuen Trojanern ist die Bitcoin-Brieftasche der ZoLiSoNaL Ransomware nicht leer, obwohl die meisten Transaktionen zu variabel sind, um den spezifischen Lösegeldforderungen zu entsprechen (ungefähr 250 USD). Wie immer empfehlen Malware-Experten, wenn möglich, nicht an der risikoreichen Lösung teilzunehmen, Angreifer für ihre Wiederherstellungshilfe zu bezahlen.

Standardisierte Heilmittel für massenproduziertes Mediengift

Wie bei den meisten File-Locker-Trojanern, die ihr Geld damit verdienen, Inhalte durch Verschlüsselung zu sabotieren, gibt es kaum Hoffnung, Dateien kostenlos freizuschalten oder zu entschlüsseln. Da lokale Backups auch durch weitere Angriffe gefährdet sind, können Malware-Experten nicht empfehlen, sich ohne weitere Fallback-Punkte auf sie zu verlassen. Benutzer sollten wertvolle Dateien immer auf anderen Geräten sichern, um Bedrohungen wie die ZoLiSoNaL Ransomware optimal zu bewahren und wiederherzustellen.

Die Kampagne von ZoLiSoNaL Ransomware ist so neu, dass es nur begrenzte Beispiele für Angriffe im Zusammenhang mit Infektionsvektoren gibt. Malware-Experten empfehlen Serveradministratoren, Kennwörter auf Schwachstellen zu überprüfen, die RDP-Zugänglichkeit verantwortungsvoll einzuschränken und geeignete Zeitpläne für die Softwareaktualisierung einzuhalten. Für einzelne Windows-Benutzer ist es auch von großem Wert, Word- und Excel-Makrofunktionen zu deaktivieren, bei E-Mail-Anhängen vorsichtig zu sein und ausnutzbare Funktionen wie Java, JavaScript und Flash zu deaktivieren.

Bisher kennzeichnen fast alle AV-Anbieter diese Bedrohung korrekt. Benutzer mit Anti-Malware-Schutz können diese Lösungen nutzen, um die ZoLiSoNaL Ransomware entweder automatisch oder während eingehender Systemüberprüfungen zu deinstallieren.

Mit Hintergrund-Hijackings und anderen Warnwirkungseffekten kann der Eingang eines Trojaners wie der ZoLiSoNaL Ransomware in den eigenen PC nicht verwechselt werden. Es ist für jeden Benutzer der entscheidende Moment, ihn daran zu hindern, einzutreten, es sei denn, seine Dateien sind grundsätzlich verfügbar.

Im Trend

Am häufigsten gesehen

Wird geladen...