ZeroGuard Ransomware bloquea los sistemas de las víctimas

ransomware

ZeroGuard es un tipo de ransomware que se caracteriza por su naturaleza maliciosa. Este malware está diseñado específicamente para cifrar archivos y luego exigir un pago por descifrarlos. En nuestras pruebas, cuando ejecutamos una muestra de ZeroGuard en nuestro sistema, cifró archivos con éxito y modificó sus nombres.

Para proporcionar más detalles, los nombres de los archivos originales se modificaron agregando la dirección de correo electrónico de los ciberdelincuentes, una identificación única de la víctima y una extensión ".ZeroGuard". Por ejemplo, un archivo inicialmente llamado "1.jpg" se transformaría en "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Una vez que concluyó el proceso de cifrado, el ransomware ZeroGuard generó un mensaje titulado "Readme.txt". Este mensaje transmitió a la víctima que su red había sido comprometida, lo que provocó el cifrado de archivos. Además, el ransomware eliminó las instantáneas de volumen.

Según el mensaje, la única forma de recuperar los datos es adquirir las herramientas de descifrado de los atacantes. Aunque no se especifica el monto del pago, se deja claro que el rescate debe pagarse en la criptomoneda Bitcoin. Antes de cumplir con las demandas de rescate, la víctima tiene la opción de probar el descifrado en dos archivos seleccionados al azar.

La nota advierte contra reiniciar o apagar el sistema, ya que tales acciones pueden interrumpir o incluso hacer imposible el descifrado.

Nota de rescate de ZeroGuard en su totalidad

El texto completo de la nota de rescate de ZeroGuard es el siguiente:

Your network has been penetrated!

All files on each host in the network have been encrypted with a strong algorithm.

Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.

We exclusively have decryption software for your situation.

More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.

DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.

Para confirmar nuestras honestas intenciones, envíe dos archivos aleatorios diferentes y los descifrará. Pueden ser de diferentes computadoras en su red para asegurarse de que una clave descifre todo. Desbloquearemos dos archivos gratis.

Para contactarnos, envíenos un mensaje en Telegram. Si no recibe una respuesta dentro de las 24 horas, envíenos un correo electrónico.

Información del contacto :

Telegrama: @Zero_Guard
Correo: ZeroGuard0@skiff.com

Identificación única: -
Llave pública: -

Recibirá la dirección BTC para el pago en la carta de respuesta.

¡Ningún sistema es seguro!

¿Cómo puede entrar el ransomware en su sistema?

El ransomware puede ingresar a un sistema a través de varios medios y los atacantes suelen emplear múltiples técnicas para aumentar sus posibilidades de éxito. Estas son las formas comunes en que el ransomware puede ingresar a su sistema:

Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos engañosos que parecen legítimos, a menudo con archivos adjuntos o enlaces maliciosos. Hacer clic en estos enlaces o abrir archivos adjuntos infectados puede provocar la instalación de ransomware.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema al ransomware. Esto puede ocurrir mediante descargas no autorizadas, donde el malware se descarga e instala automáticamente sin el conocimiento del usuario.

Publicidad maliciosa: los ciberdelincuentes pueden utilizar publicidad maliciosa (publicidad maliciosa) para difundir ransomware. Es posible que se muestren anuncios maliciosos en sitios web legítimos y hacer clic en ellos puede provocar la descarga de ransomware.

Explotación de vulnerabilidades del software: el ransomware puede explotar vulnerabilidades en el software o los sistemas operativos. Es fundamental mantener el software y el sistema operativo actualizados con los últimos parches de seguridad para minimizar el riesgo de explotación.

Ataques de protocolo de escritorio remoto (RDP): los atacantes pueden intentar obtener acceso no autorizado a un sistema a través de credenciales RDP débiles o comprometidas. Una vez dentro, pueden implementar ransomware.

Descargas no autorizadas: en algunos casos, el ransomware puede entregarse mediante descargas no autorizadas sin ninguna interacción del usuario. Esto puede ocurrir al visitar sitios web comprometidos que explotan vulnerabilidades en navegadores o complementos.

Dispositivos externos infectados: el ransomware se puede introducir en un sistema a través de dispositivos externos infectados, como unidades USB o discos duros externos. Si estos dispositivos contienen malware y están conectados a una computadora, el ransomware puede propagarse.

January 26, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.