Threat Database Ransomware Ransomware zombi

Ransomware zombi

Los investigadores han identificado una nueva y formidable amenaza de ransomware llamada Zombi. Este programa no deseado se especializa en cifrar datos y luego exige un rescate por la clave de descifrado. A diferencia de algunos ransomware que se dirigen principalmente a usuarios individuales, Zombi centra sus ataques en entidades más grandes, como empresas y organizaciones. Para aumentar su sofisticación, Zombi emplea una táctica conocida como doble extorsión.

Tras la infiltración en un dispositivo comprometido, Zombi Ransomware se pone a trabajar cifrando archivos y alterando sus nombres. Los archivos cifrados ahora tienen una extensión '.zombi2', y el número específico varía según la variante del programa. Por ejemplo, un archivo originalmente llamado '1.jpg' se transformaría en '1.jpg.zombi2' y '2.png' se convertiría en '2.png.zombi2', y así sucesivamente. Posteriormente, se genera una nota de rescate denominada 'How_to_back_files.html' como parte del ataque. Es importante señalar que Zombi Ransomware pertenece a la familia MedusaLocker , lo que subraya su origen y sus posibles vínculos con otras amenazas cibernéticas.

El Zombi Ransomware puede causar daños graves a las víctimas afectadas

El mensaje de rescate enviado a la víctima sirve como una clara notificación de una red empresarial vulnerada. Los atacantes ejecutaron un ataque que resultó en el cifrado de archivos utilizando algoritmos criptográficos robustos como RSA y AES. Además, los atacantes lograron robar datos personales y confidenciales durante la infracción.

Se advierte explícitamente a la víctima que cualquier intento de cambiar el nombre o modificar los archivos cifrados, así como el uso de software de recuperación de terceros, podría provocar daños en los datos, haciéndolos irrecuperables. La demanda de rescate, aunque no se especifica en términos de monto, conlleva un aspecto urgente: si no se establece contacto dentro de las 72 horas, el rescate se incrementaría. La negativa a pagar genera el riesgo de que los datos exfiltrados se filtren o se vendan.

Antes de sucumbir a la demanda de rescate, la víctima puede probar el proceso de descifrado enviando hasta tres archivos cifrados que carecen de información crucial. Sin embargo, el proceso de descifrado suele requerir la participación activa de los atacantes. Incluso si se paga el rescate, no hay nada que garantice que las víctimas recibirán las claves o herramientas de descifrado necesarias. Los investigadores desaconsejan enfáticamente pagar el rescate, enfatizando la falta de recuperación de datos garantizada y el apoyo involuntario a actividades criminales.

Para evitar más cifrados por parte del ransomware Zombi, es imperativo eliminarlo del sistema operativo. Desafortunadamente, esta eliminación no restaura automáticamente los archivos comprometidos, lo que subraya la gravedad y complejidad de la situación.

Medidas de seguridad importantes contra amenazas de malware

En un panorama cada vez más digital, la protección contra el malware se ha vuelto esencial tanto para las personas como para las organizaciones. Este tipo de software representa una amenaza importante para la integridad de los datos, la funcionalidad del sistema y la ciberseguridad general. Implementar medidas de seguridad sólidas no es sólo un enfoque proactivo sino una necesidad en la batalla continua contra las amenazas de malware en constante evolución.

  • Copias de seguridad periódicas :

Crear copias de seguridad periódicas de datos críticos es una medida de seguridad fundamental. En caso de un ataque de malware o pérdida de datos, tener copias de seguridad actualizadas permite restaurar rápidamente la información esencial.

  • Utilice software antimalware :

Emplear software antimalware de buena reputación es esencial. Estas aplicaciones pueden detectar y eliminar software malicioso antes de que pueda causar daño. La actualización periódica de estas herramientas garantiza que estén equipadas para hacer frente a las últimas amenazas.

  • Mantenga el software y los sistemas actualizados :

Actualizar periódicamente los sistemas operativos, las aplicaciones y el software es fundamental. Las actualizaciones de software generalmente se utilizan para entregar parches de seguridad que abordan las vulnerabilidades explotadas por el malware. Mantener todo actualizado ayuda a mantener una defensa sólida contra amenazas potenciales.

  • Capacitación y sensibilización de los empleados :

Es vital educar a los empleados sobre los riesgos asociados con el malware y promover prácticas seguras en línea. La capacitación puede ayudar a los empleados a reconocer intentos de phishing, enlaces sospechosos y otras tácticas comunes empleadas por los creadores de malware.

  • Medidas de seguridad de la red :

La implementación de sólidas medidas de seguridad de la red agrega una capa adicional de protección. Esto incluye sistemas de detección de intrusos, firewalls y configuraciones de red seguras. Restringir el acceso no autorizado y monitorear las actividades de la red puede ayudar a prevenir la propagación de malware dentro de una organización.

Al combinar estas medidas de seguridad, las organizaciones pueden establecer una defensa integral contra las amenazas de malware, reduciendo la probabilidad de ataques exitosos y minimizando el impacto potencial en los datos y los sistemas.

Las víctimas de Zombi Ransomware verán la siguiente nota de rescate, que contiene las demandas de los delincuentes.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...