Was ist Zola Ransomware?
Die Zola-Ransomware, ein neues Mitglied der berüchtigten Proton-Ransomware-Familie, hat sich als erhebliche Bedrohung für Computerbenutzer herausgestellt. Zola verschlüsselt Dateien und verlangt ein Lösegeld für deren Entschlüsselung. In unseren Tests verschlüsselte diese Ransomware nicht nur Dateien, sondern hängte auch die E-Mail-Adresse der Angreifer und die Erweiterung „.Zola“ an jeden Dateinamen an. So wurde beispielsweise eine Datei mit dem ursprünglichen Namen „1.jpg“ nach der Verschlüsselung in „1.jpg.[amgdecode@proton.me].Zola“ geändert.
Table of Contents
Lösegeldforderung und Drohungen
Sobald die Zola-Ransomware die Dateien verschlüsselt hat, ändert sie das Desktop-Hintergrundbild und erstellt eine Lösegeldforderung in einer Textdatei mit dem Namen „#Read-for-recovery.txt“. Die Nachricht informiert die Opfer darüber, dass ihre Dateien mit den kryptografischen Algorithmen AES und ECC verschlüsselt wurden und dass ihre Daten gestohlen wurden. Als Beweis für die Entschlüsselungsfähigkeit bietet sie an, eine Datei kostenlos zu entschlüsseln, warnt jedoch davor, die Zahlung zu verzögern, da dies den Lösegeldbetrag erhöhen würde. Die Nachricht warnt außerdem davor, die verschlüsselten Dateien zu ändern oder zu löschen, da dies zu einem dauerhaften Datenverlust führen könnte.
Die Mitteilung zur Zola-Ransomware lautet wie folgt:
~~~ Zola ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.
>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.
>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
>>> How to contact us?
Our email address: amgdecode@proton.me
In case of no answer within 24 hours, contact to this email: amgdecode@onionmail.com
Write your personal ID in the subject of the email.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.
Entschlüsselung und Entfernung
Das Entschlüsseln von Dateien, die mit Ransomware wie Zola verschlüsselt wurden, ist normalerweise ohne die Hilfe der Angreifer unmöglich, außer in Fällen von schwerwiegend fehlerhafter Malware. Selbst die Zahlung des Lösegelds garantiert jedoch nicht, dass Cyberkriminelle die Entschlüsselungstools bereitstellen. Daher wird dringend davon abgeraten, Lösegeldforderungen nachzukommen, da dies kriminelle Aktivitäten unterstützt.
Das Entfernen der Zola-Ransomware aus dem System ist entscheidend, um weitere Verschlüsselungen zu verhindern. Bereits verschlüsselte Dateien werden dadurch allerdings nicht wiederhergestellt. Eine Wiederherstellung ist nur möglich, wenn vor der Infektion Backups erstellt und sicher gespeichert wurden.
Gewährleistung der Datensicherheit
Um Daten vor Ransomware-Angriffen zu schützen, ist es wichtig, Backups an mehreren Orten aufzubewahren, z. B. auf Offline-Speichergeräten, Remote-Servern und anderen sicheren Optionen. Diese Vorgehensweise stellt sicher, dass Daten auch bei einem Ransomware-Angriff wiederhergestellt werden können, ohne das Lösegeld zu zahlen.
So verbreitet sich Ransomware
Ransomware, einschließlich Zola, verbreitet sich häufig durch Phishing und Social-Engineering-Techniken. Zu den üblichen Verbreitungsmethoden gehören:
- Loader/Backdoor-Trojaner
- Drive-by-Downloads
- Online-Betrug
- Schädliche Anhänge oder Links in Spam-E-Mails
- Dubiose Download-Kanäle (z. B. Websites von Drittanbietern, P2P-Netzwerke)
- Illegale Software-Aktivierungstools
- Gefälschte Updates
Malware wird häufig als normaler Inhalt getarnt oder mit diesem gebündelt und kann in verschiedenen Formaten wie ZIP-Archiven, ausführbaren Dateien, Dokumenten und JavaScript-Dateien auftreten. Eine Infektion erfolgt normalerweise, wenn eine schädliche Datei ausgeführt oder geöffnet wird.
Schutz vor Ransomware
Um sich vor Ransomware-Infektionen zu schützen, seien Sie beim Surfen im Internet vorsichtig. Seien Sie vorsichtig bei eingehenden E-Mails, Nachrichten und Links, insbesondere von unbekannten oder verdächtigen Quellen. Laden Sie Software nur von offiziellen und verifizierten Kanälen herunter und stellen Sie sicher, dass die gesamte Software mit Tools aktiviert und aktualisiert wird, die von den echten Entwicklern bereitgestellt werden.
Darüber hinaus ist ein zuverlässiges und aktuelles Antivirenprogramm unerlässlich. Regelmäßige Systemscans sollten durchgeführt werden, um Bedrohungen zu erkennen und zu entfernen. Wenn Ihr System bereits mit der Zola-Ransomware infiziert ist, führen Sie einen Scan mit einem Anti-Malware-Programm durch, um sie automatisch zu entfernen.
Abschluss
Ransomware wie Zola stellt eine ernsthafte Bedrohung für die Datensicherheit dar und unterstreicht die Bedeutung proaktiver Maßnahmen. Indem Benutzer Best Practices für die Datensicherheit befolgen und beim Internetgebrauch wachsam bleiben, können sie das Risiko, Opfer solcher bösartigen Angriffe zu werden, erheblich verringern.





