Zombi Ransomware verschlüsselt Opfersysteme

ransomware lock files

Bei unserer Untersuchung neuer Dateibeispiele stieß unser Forschungsteam auf eine weitere Ransomware-Variante der MedusaLocker-Familie namens Zombi.

Diese Schadsoftware folgt dem typischen Muster, Daten zu verschlüsseln und Lösegeld für die Entschlüsselung zu verlangen, wobei der Schwerpunkt eher auf größeren Einheiten wie Unternehmen und Organisationen als auf einzelnen Benutzern liegt. Zombi wendet auch doppelte Erpressungstaktiken an.

Beim Ausführen einer Probe von Zombi auf unserem Testcomputer wurden Dateien verschlüsselt und ihren Dateinamen die Erweiterung „.zombi2“ hinzugefügt, wobei die spezifische Nummer je nach Variante variiert. Beispielsweise würde eine Originaldatei mit dem Namen „1.jpg“ in „1.jpg.zombi2“ usw. umgewandelt werden. Anschließend wurde eine Lösegeldforderung mit dem Titel „How_to_back_files.html“ erstellt.

Die Lösegeldforderung informiert das Opfer darüber, dass das Netzwerk seines Unternehmens gehackt wurde, was zur Verschlüsselung von Dateien mithilfe der kryptografischen Algorithmen RSA und AES sowie zum Diebstahl vertraulicher oder persönlicher Daten geführt hat.

Das Opfer wird gewarnt, dass jeder Versuch, die verschlüsselten Dateien umzubenennen oder zu ändern, oder die Verwendung von Wiederherstellungssoftware von Drittanbietern zu einer Datenbeschädigung führen kann, die sie unwiederbringlich macht.

Die Angreifer fordern ein Lösegeld in unbestimmter Höhe und drohen mit einer Erhöhung, wenn der Kontakt nicht innerhalb von 72 Stunden hergestellt wird. Eine Zahlungsverweigerung führt zur Offenlegung oder zum Verkauf der exfiltrierten Daten. Vor der Zahlung erhält das Opfer die Möglichkeit, die Entschlüsselung zu testen, indem es bis zu drei verschlüsselte Dateien, die keine kritischen Informationen enthalten, an die Cyberkriminellen sendet.

Zombi-Lösegeldschein mit Onion-Adresse

Der vollständige Text der Zombi-Lösegeldforderung lautet wie folgt:

IHRE PERSÖNLICHE ID:

Das Netzwerk Ihres Unternehmens wurde unterwandert
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.

Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.

Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

Email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Tor-Chat, um immer in Kontakt zu bleiben:
(Zwiebeladresse)

Wie kann Ransomware auf Ihr System gelangen?

Ransomware kann auf verschiedene Weise auf Ihr System gelangen, indem sie häufig Schwachstellen ausnutzt oder Benutzer dazu verleitet, unwissentlich Schadsoftware zu installieren. Hier sind einige gängige Methoden:

  • Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Ransomware herunterladen und auf Ihrem System installieren.
  • Schädliche Websites: Der Besuch kompromittierter oder bösartiger Websites kann Ihr System Drive-by-Downloads aussetzen, bei denen Ransomware ohne Ihr Wissen oder Ihre Zustimmung automatisch heruntergeladen und ausgeführt wird.
  • Infizierte Software oder Apps: Durch das Herunterladen von Software oder Apps aus nicht vertrauenswürdigen Quellen kann Ransomware in Ihr System gelangen. Geknackte oder raubkopierte Software ist besonders riskant, da sie möglicherweise manipuliert wurde und Schadcode enthält.
  • Ausnutzung von Software-Schwachstellen: Ransomware kann Schwachstellen in Ihrem Betriebssystem oder Ihrer Software ausnutzen. Es ist von entscheidender Bedeutung, Ihr System und die gesamte Software mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten, um das Risiko einer Ausnutzung zu minimieren.
  • Schädliche Werbung (Malvertising): Online-Werbung kann bei Kompromittierung zur Verbreitung von Ransomware führen. Das Klicken auf eine bösartige Anzeige oder ein bösartiges Popup kann den Download und die Installation von Ransomware auf Ihrem System auslösen.

November 9, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.