Threat Database Ransomware Zombi-Ransomware

Zombi-Ransomware

Forscher haben eine neue und gewaltige Ransomware-Bedrohung namens Zombi identifiziert. Dieses unerwünschte Programm ist auf die Verschlüsselung von Daten spezialisiert und verlangt dann ein Lösegeld für den Entschlüsselungsschlüssel. Im Gegensatz zu mancher Ransomware, die in erster Linie auf einzelne Benutzer abzielt, konzentriert Zombi seine Angriffe auf größere Einheiten wie Unternehmen und Organisationen. Zusätzlich zu seiner Raffinesse wendet Zombi eine Taktik an, die als doppelte Erpressung bekannt ist.

Beim Eindringen in ein kompromittiertes Gerät macht sich die Zombi-Ransomware an die Arbeit, indem sie Dateien verschlüsselt und ihre Dateinamen ändert. Die verschlüsselten Dateien tragen nun die Erweiterung „.zombi2“, wobei die konkrete Nummer je nach Programmvariante variiert. Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.zombi2“ umgewandelt und „2.png“ würde zu „2.png.zombi2“ usw. werden. Anschließend wird im Rahmen des Angriffs ein Lösegeldschein mit dem Namen „How_to_back_files.html“ generiert. Es ist wichtig zu beachten, dass die Zombi-Ransomware zur MedusaLocker- Familie gehört, was ihren Ursprung und mögliche Verbindungen zu anderen Cyber-Bedrohungen unterstreicht.

Die Zombi-Ransomware kann den betroffenen Opfern schweren Schaden zufügen

Die an das Opfer gesendete Lösegeldnachricht dient als klare Benachrichtigung über ein gehacktes Unternehmensnetzwerk. Die Angreifer führten einen Angriff durch, der zur Verschlüsselung von Dateien mithilfe robuster kryptografischer Algorithmen wie RSA und AES führte. Darüber hinaus gelang es den Angreifern, während des Angriffs vertrauliche und personenbezogene Daten zu stehlen.

Das Opfer wird ausdrücklich darauf hingewiesen, dass jeder Versuch, die verschlüsselten Dateien umzubenennen oder zu ändern, sowie die Verwendung von Wiederherstellungssoftware von Drittanbietern zu Datenbeschädigungen führen und diese unwiederbringlich machen könnten. Die Höhe der Lösegeldforderung ist zwar nicht konkretisiert, sie hat jedoch einen zeitkritischen Aspekt: Gelingt die Kontaktaufnahme nicht innerhalb von 72 Stunden, würde das Lösegeld in die Höhe schnellen. Bei Zahlungsverweigerung besteht die Gefahr, dass die exfiltrierten Daten entweder durchsickern oder verkauft werden.

Bevor das Opfer der Lösegeldforderung nachgibt, darf es den Entschlüsselungsprozess testen, indem es bis zu drei verschlüsselte Dateien sendet, denen wichtige Informationen fehlen. Der Entschlüsselungsprozess erfordert jedoch typischerweise die aktive Beteiligung der Angreifer. Selbst wenn das Lösegeld gezahlt wird, gibt es keine Garantie dafür, dass die Opfer die erforderlichen Entschlüsselungsschlüssel oder -werkzeuge erhalten. Forscher raten dringend von der Zahlung des Lösegelds ab und betonen das Fehlen einer garantierten Datenwiederherstellung und die unbeabsichtigte Unterstützung krimineller Aktivitäten.

Um weitere Verschlüsselungen durch die Zombi-Ransomware zu verhindern, ist eine Entfernung vom Betriebssystem zwingend erforderlich. Leider stellt diese Entfernung die gefährdeten Dateien nicht automatisch wieder her, was die Schwere und Komplexität der Situation unterstreicht.

Wichtige Sicherheitsmaßnahmen gegen Malware-Bedrohungen

In einer zunehmend digitalen Landschaft ist der Schutz vor Malware für Einzelpersonen und Unternehmen gleichermaßen unerlässlich geworden. Diese Art von Software stellt eine erhebliche Bedrohung für die Datenintegrität, die Systemfunktionalität und die allgemeine Cybersicherheit dar. Die Implementierung robuster Sicherheitsmaßnahmen ist nicht nur ein proaktiver Ansatz, sondern eine Notwendigkeit im fortlaufenden Kampf gegen sich ständig weiterentwickelnde Malware-Bedrohungen.

  • Regelmäßige Backups :

Die Erstellung regelmäßiger Backups kritischer Daten ist eine grundlegende Sicherheitsmaßnahme. Im Falle eines Malware-Angriffs oder Datenverlusts ermöglichen aktuelle Backups eine schnelle Wiederherstellung wichtiger Informationen.

  • Verwenden Sie Anti-Malware-Software :

Der Einsatz seriöser Anti-Malware-Software ist unerlässlich. Diese Anwendungen können schädliche Software erkennen und entfernen, bevor sie Schaden anrichten kann. Durch die regelmäßige Aktualisierung dieser Tools wird sichergestellt, dass sie für den Umgang mit den neuesten Bedrohungen gerüstet sind.

  • Halten Sie Software und Systeme auf dem neuesten Stand :

Die regelmäßige Aktualisierung von Betriebssystemen, Anwendungen und Software ist von entscheidender Bedeutung. Software-Updates werden normalerweise verwendet, um Sicherheitspatches bereitzustellen, die durch Malware ausgenutzte Schwachstellen beheben. Wenn Sie alles auf dem neuesten Stand halten, können Sie einen robusten Schutz vor potenziellen Bedrohungen gewährleisten.

  • Schulung und Sensibilisierung der Mitarbeiter :

Es ist von entscheidender Bedeutung, die Mitarbeiter über die mit Malware verbundenen Risiken aufzuklären und sichere Online-Praktiken zu fördern. Durch Schulungen können Mitarbeiter Phishing-Versuche, verdächtige Links und andere gängige Taktiken von Malware-Erstellern erkennen.

  • Netzwerksicherheitsmaßnahmen :

Durch die Implementierung strenger Netzwerksicherheitsmaßnahmen wird eine zusätzliche Schutzebene hinzugefügt. Dazu gehören Intrusion-Detection-Systeme, Firewalls und sichere Netzwerkkonfigurationen. Die Einschränkung unbefugten Zugriffs und die Überwachung von Netzwerkaktivitäten können dazu beitragen, die Verbreitung von Malware innerhalb eines Unternehmens zu verhindern.

Durch die Kombination dieser Sicherheitsmaßnahmen können Unternehmen eine umfassende Abwehr gegen Malware-Bedrohungen aufbauen, wodurch die Wahrscheinlichkeit erfolgreicher Angriffe verringert und die potenziellen Auswirkungen auf Daten und Systeme minimiert werden.

Opfer der Zombi-Ransomware sehen den folgenden Lösegeldschein, der die Forderungen der Kriminellen enthält.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Im Trend

Am häufigsten gesehen

Wird geladen...