Threat Database Ransomware ゾンビ ランサムウェア

ゾンビ ランサムウェア

研究者らは、Zombi という名前の新たな恐るべきランサムウェアの脅威を特定しました。この望ましくないプログラムはデータの暗号化に特化しており、復号キーの身代金を要求します。主に個人ユーザーをターゲットとする一部のランサムウェアとは異なり、Zombi は企業や組織などの大規模なエンティティに攻撃を集中させます。ゾンビは、その洗練さに加えて、二重恐喝として知られる戦術を採用しています。

Zombi ランサムウェアは、侵害されたデバイスに侵入すると、ファイルを暗号化し、ファイル名を変更することによって動作を開始します。暗号化されたファイルには「.zombi2」拡張子が付き、特定の番号はプログラムの亜種によって異なります。たとえば、元々「1.jpg」という名前だったファイルは「1.jpg.zombi2」に変換され、「2.png」は「2.png.zombi2」に変換されます。その後、攻撃の一環として「How_to_back_files.html」という名前の身代金メモが生成されます。 Zombi Ransomware はMedusaLockerファミリに属しており、その起源と他のサイバー脅威との潜在的な関係を強調していることに注意することが重要です。

Zombi ランサムウェアは被害者に深刻な損害を与える可能性があります

被害者に送信された身代金メッセージは、企業ネットワークが侵害されたことを明確に通知するものとして機能します。攻撃者は、RSA や AES などの堅牢な暗号化アルゴリズムを使用してファイルを暗号化する攻撃を実行しました。さらに、攻撃者は侵害中に機密データや個人データを盗むことに成功しました。

被害者には、暗号化されたファイルの名前を変更したり変更したり、サードパーティの回復ソフトウェアを使用したりすると、データが破損して回復不能になる可能性があることが明示的に警告されます。身代金の要求は、金額に関しては特定されていませんが、時間に敏感な側面があります。72 時間以内に連絡を確立できない場合、身代金は段階的に増加します。支払いを拒否すると、流出したデータが漏洩または販売されるという脅威が引き起こされます。

身代金の要求に屈する前に、被害者は重要な情報が欠けている最大 3 つの暗号化ファイルを送信して復号化プロセスをテストすることができます。ただし、復号化プロセスには通常、攻撃者の積極的な関与が必要です。たとえ身代金が支払われたとしても、被害者が必要な復号化キーやツールを受け取ることを保証するものは何もありません。研究者らは、保証されたデータ回復の欠如と不用意な犯罪行為への支援を強調し、身代金の支払いを強く推奨しません。

Zombi ランサムウェアによるさらなる暗号化を防ぐには、オペレーティング システムからの削除が不可欠です。残念ながら、この削除では侵害されたファイルは自動的に復元されず、状況の深刻さと複雑さが浮き彫りになっています。

マルウェアの脅威に対する重要なセキュリティ対策

デジタル化が進む環境においては、個人と組織の両方にとってマルウェアからの保護が不可欠になっています。この種のソフトウェアは、データの整合性、システム機能、および全体的なサイバーセキュリティに対して重大な脅威をもたらします。堅牢なセキュリティ対策を実装することは、プロアクティブなアプローチであるだけでなく、進化し続けるマルウェアの脅威との継続的な戦いにおいて必要不可欠です。

  • 定期的なバックアップ:

重要なデータの定期的なバックアップを作成することは、基本的なセキュリティ対策です。マルウェア攻撃やデータ損失が発生した場合でも、最新のバックアップがあれば重要な情報を迅速に復元できます。

  • マルウェア対策ソフトウェアを使用する:

信頼できるマルウェア対策ソフトウェアを使用することが不可欠です。これらのアプリケーションは、悪意のあるソフトウェアが害を及ぼす前に検出して削除できます。これらのツールを定期的に更新することで、最新の脅威に対処できるようになります。

  • ソフトウェアとシステムを常に最新の状態に保つ:

オペレーティング システム、アプリケーション、ソフトウェアを定期的に更新することが重要です。ソフトウェア アップデートは通常、マルウェアによって悪用された脆弱性に対処するセキュリティ パッチを配信するために使用されます。すべてを最新の状態に保つことは、潜在的な脅威に対する堅牢な防御を維持するのに役立ちます。

  • 従業員のトレーニングと意識向上:

マルウェアに関連するリスクについて従業員を教育し、安全なオンライン実践を促進することが重要です。トレーニングは、従業員がフィッシングの試み、不審なリンク、マルウェア作成者が採用するその他の一般的な戦術を認識するのに役立ちます。

  • ネットワークセキュリティ対策

強力なネットワーク セキュリティ対策を実装すると、保護層がさらに強化されます。これには、侵入検知システム、ファイアウォール、安全なネットワーク構成が含まれます。不正アクセスを制限し、ネットワーク活動を監視することは、組織内でのマルウェアの拡散を防ぐのに役立ちます。

これらのセキュリティ対策を組み合わせることで、組織はマルウェアの脅威に対する包括的な防御を確立し、攻撃が成功する可能性を減らし、データやシステムへの潜在的な影響を最小限に抑えることができます。

Zombi ランサムウェアの被害者には、犯罪者の要求が記載された次の身代金メモが表示されます。

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

トレンド

最も見られました

読み込んでいます...