ZHO ransomware

Durante su análisis de las amenazas de malware, los investigadores de ciberseguridad identificaron un programa peligroso llamado ZHO Ransomware. Tras la ejecución en un sistema de destino, ZHO Ransomware comienza a cifrar archivos y a alterar sus nombres originales. Los nombres de los archivos se modifican añadiendo una extensión de cuatro caracteres aleatorios. Por ejemplo, un archivo llamado '1.pdf' podría convertirse en '1.pdf.8a08' y '2.png' podría cambiar a '2.png.pcaw'.

Una vez que se completa el proceso de cifrado, ZHO Ransomware cambia el fondo de pantalla del escritorio del dispositivo infectado y deja una nota de rescate titulada "read_it.txt". La nota de rescate está escrita íntegramente en ruso y exige un pago por descifrar los archivos. Los investigadores también han identificado que ZHO Ransomware es una variante derivada de la familia de malware Chaos.

ZHO Ransomware inutiliza los datos de las víctimas y las extorsiona por dinero

La nota de rescate dejada por ZHO Ransomware informa a las víctimas que sus archivos, incluidas bases de datos, fotografías, vídeos, documentos y otros datos, han sido cifrados. Afirma que sólo los atacantes pueden descifrar los archivos afectados y advierte que buscar ayuda de terceros es inútil.

Las víctimas reciben instrucciones de ponerse en contacto con los ciberdelincuentes para descifrarlos, con un rescate fijado en 25 dólares por la recuperación del archivo. La nota también advierte contra la eliminación de archivos cifrados, ya que esto podría provocar una pérdida permanente de datos.

Los expertos en ciberseguridad destacan que el descifrado suele ser imposible sin la participación de los atacantes en casos de ransomware. Sin embargo, subrayan que pagar el rescate no garantiza la recuperación de datos, ya que los ciberdelincuentes a menudo no proporcionan las herramientas de descifrado incluso después de recibir el pago. Además, el pago del rescate respalda la continuación de sus actividades ilegales.

Eliminar ZHO Ransomware del sistema detendrá el cifrado de datos adicionales, pero no restaurará los archivos que ya han sido comprometidos.

¿Cómo proteger mejor sus datos y dispositivos contra ataques de malware y ransomware?

Proteger sus datos y dispositivos de ataques de malware y ransomware implica adoptar una combinación de medidas proactivas, mantener buenas prácticas de ciberseguridad y mantenerse informado sobre las últimas amenazas. Aquí hay varias estrategias que los usuarios pueden emplear para proteger mejor sus sistemas:

  1. Copias de seguridad periódicas
    Copias de seguridad frecuentes : realice copias de seguridad de sus datos periódicamente en una unidad externa o almacenamiento en la nube. Asegúrese de que las copias de seguridad no estén conectadas a su computadora cuando no estén en uso para evitar que el ransomware las cifre.
    Copias de seguridad automatizadas : utilice soluciones de copia de seguridad automatizadas para garantizar que los datos se guarden de forma constante sin depender de procesos manuales.
  • Actualizar software y sistemas
    Actualizaciones del sistema operativo : mantenga su sistema operativo actualizado con los últimos parches y actualizaciones de seguridad.
    Actualizaciones de software : asegúrese de que todo el software, incluidos los navegadores web, los programas antivirus y las aplicaciones, se actualicen periódicamente a sus últimas versiones.
  • Utilice software de seguridad confiable
    Antimalware : instale y actualice periódicamente software antivirus y antimalware de buena reputación.
    Protección en tiempo real : habilite funciones de protección en tiempo real para detectar y bloquear amenazas automáticamente.
  • Utilice contraseñas y autenticación seguras
    Contraseñas complejas : utilice contraseñas únicas y seguras para todas las cuentas y cámbielas periódicamente.
    Administradores de contraseñas : utilice administradores de contraseñas para generar y almacenar contraseñas complejas de forma segura.
    Autenticación multifactor (MFA) : habilite MFA siempre que sea posible para agregar una capa adicional de seguridad.
  • Tenga cuidado con los correos electrónicos y los enlaces
    Archivos adjuntos de correo electrónico : evite abrir archivos adjuntos de correo electrónico de fuentes desconocidas o que no sean de confianza.
    Estafas de phishing: esté atento a los intentos de phishing. No haga clic en enlaces ni descargue archivos de correos electrónicos sospechosos.
    Verificar remitentes : verifique siempre la legitimidad del remitente antes de interactuar con cualquier contenido de correo electrónico.
  • Limitar los privilegios del usuario
    Principio de privilegios mínimos : limite los permisos de los usuarios al mínimo requerido para sus funciones. Evite el uso de cuentas administrativas para las tareas cotidianas.
    Cuentas de usuario : cree cuentas de usuario separadas con privilegios limitados para diferentes usuarios en un solo dispositivo.
  • Habilitar firewalls y configuraciones de seguridad
    Cortafuegos : asegúrese de que los cortafuegos de hardware y software estén habilitados para bloquear el acceso no autorizado.
    Configuración de seguridad : configure los ajustes de seguridad en todos los dispositivos a sus niveles prácticos más altos.
  • Edúcate a ti mismo y a los demás
    Concienciación sobre ciberseguridad : manténgase informado sobre las últimas amenazas y tendencias en ciberseguridad.
    Capacitación : brinde capacitación a los empleados y familiares sobre prácticas seguras en línea y cómo reconocer amenazas potenciales.
  • Al incorporar estas prácticas a su rutina, puede reducir significativamente el riesgo de ataques de malware y ransomware, garantizando que sus datos y dispositivos permanezcan seguros.

    El texto completo de ZHO Ransomware en su idioma original es:

    —>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—

    —>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
    Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.

    —>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
    Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.

    —>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
    Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
    Цена выкупа: $25.

    HACKED BY
    ███████╗██╗ ██╗ ██████╗
    ╚══███╔╝██║ ██║██╔═══██╗
    ███╔╝ ███████║██║ ██║
    ███╔╝ ██╔══██║██║▄▄ ██║
    ███████╗██║ ██║╚██████╔╝
    ╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝

    Artículos Relacionados

    Tendencias

    Mas Visto

    Cargando...