¿Qué es ZHO Ransomware?
ZHO Ransomware es un software malicioso basado en Chaos ransomware. Una vez implementado en un sistema, cifra archivos y altera sus nombres agregando una extensión aleatoria de cuatro caracteres. Por ejemplo, "1.jpg" puede cambiarse de nombre a "1.jpg.8a08" y "2.png" a "2.png.pcaw". Después del cifrado, ZHO modifica el fondo de pantalla del escritorio y publica una nota de rescate titulada "read_it.txt" en ruso. La nota informa a las víctimas que sus archivos, incluidas bases de datos, fotografías, vídeos y documentos, están cifrados y sólo pueden ser restaurados por los atacantes. Indica a las víctimas que se pongan en contacto con los ciberdelincuentes y exige un rescate de 25 dólares, advirtiendo contra la asistencia de terceros y la eliminación de los archivos cifrados para evitar la pérdida permanente de datos.
Table of Contents
Descripción general del ransomware ZHO
Nuestro análisis exhaustivo de miles de infecciones de ransomware indica que el descifrado sin la cooperación de los atacantes suele ser imposible. Pagar el rescate no garantiza la recuperación, ya que los delincuentes a menudo no proporcionan las herramientas de descifrado necesarias. Además, pagar apoya actividades ilegales. La eliminación del ransomware ZHO evita un mayor cifrado de datos, pero no recupera los archivos ya comprometidos. La solución recomendada es restaurar archivos a partir de copias de seguridad almacenadas en múltiples ubicaciones seguras, como servidores remotos y dispositivos de almacenamiento desconectados.
La nota de rescate de ZHO Ransomware dice lo siguiente:
—>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—
—>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.
—>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.
—>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
Цена выкупа: $25.
HACKED BY
███████╗██╗ ██╗ ██████╗
╚══███╔╝██║ ██║██╔═══██╗
███╔╝ ███████║██║ ██║
███╔╝ ██╔══██║██║▄▄ ██║
███████╗██║ ██║╚██████╔╝
╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝
Ejemplos de ransomware
Otros ejemplos de ransomware que hemos investigado incluyen OCEANS, Veza, GhosHacker y OPIX. Estos programas maliciosos operan de manera similar cifrando archivos y exigiendo un pago por descifrarlos. Se diferencian en los algoritmos criptográficos utilizados (simétricos o asimétricos) y en los montos del rescate, que varían según el objetivo, ya sean usuarios domésticos o grandes entidades como empresas y organizaciones.
¿Cómo infecta el ransomware las computadoras?
Los ciberdelincuentes suelen utilizar técnicas de phishing e ingeniería social para distribuir malware, incluido el ransomware. Los archivos maliciosos, disfrazados o incluidos con contenido normal, vienen en formatos como ejecutables, archivos, documentos y JavaScript. Abrir estos archivos inicia la infección. El ransomware se propaga a través de descargas no autorizadas, troyanos, estafas en línea, archivos adjuntos o enlaces maliciosos en correo no deseado, publicidad maliciosa, fuentes de descarga no confiables, software pirateado, herramientas de activación de productos ilegales y actualizaciones falsas. Algunos programas maliciosos también pueden propagarse a través de redes locales y dispositivos de almacenamiento extraíbles.
Cómo protegerse de las infecciones por ransomware
Para protegerse contra el ransomware:
- Tenga cuidado al navegar y examinar los correos electrónicos y mensajes entrantes.
- Evite abrir archivos adjuntos o enlaces sospechosos.
- Descargue software únicamente de fuentes oficiales verificadas.
- Utilice herramientas genuinas para activar y actualizar programas.
- Instale y actualice periódicamente un software antivirus confiable.
- Realice análisis periódicos del sistema para detectar y eliminar amenazas.
Si está infectado con ZHO ransomware, utilice un programa antimalware para eliminarlo automáticamente.





