Zombi Ransomware cifra los sistemas de las víctimas

ransomware lock files

Durante nuestra investigación de nuevas muestras de archivos, nuestro equipo de investigación encontró otra variante de ransomware perteneciente a la familia MedusaLocker, llamada Zombi.

Este software malicioso sigue el patrón típico de cifrar datos y exigir un rescate por descifrarlos, centrándose en entidades más grandes, como empresas y organizaciones, en lugar de usuarios individuales. Zombi también emplea tácticas de doble extorsión.

Al ejecutar una muestra de Zombi en nuestra máquina de prueba, cifró archivos y agregó una extensión ".zombi2" a sus nombres de archivo, y el número específico varía según la variante. Por ejemplo, un archivo original llamado "1.jpg" se transformaría en "1.jpg.zombi2", y así sucesivamente. Posteriormente, se generó una nota de rescate titulada "How_to_back_files.html".

El mensaje de rescate notifica a la víctima que la red de su empresa ha sido vulnerada, lo que lleva al cifrado de archivos mediante algoritmos criptográficos RSA y AES, así como al robo de datos personales o confidenciales.

Se advierte a la víctima que cualquier intento de cambiar el nombre o modificar los archivos cifrados, o el uso de software de recuperación de terceros, puede provocar daños en los datos, haciéndolos irrecuperables.

Los atacantes exigen un rescate no especificado, con la amenaza de un aumento si no se establece contacto en un plazo de 72 horas. La negativa a pagar dará lugar a la filtración o venta de los datos exfiltrados. Antes de realizar el pago, la víctima tiene la opción de probar el descifrado enviando a los ciberdelincuentes hasta tres archivos cifrados que no contengan información crítica.

Nota de rescate de Zombi proporcionada Dirección de cebolla

El texto completo de la nota de rescate de Zombi dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE TU EMPRESA HA SIDO PENETRADA
¡Todos tus archivos importantes han sido cifrados!

¡Tus archivos están seguros! Sólo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORRUMPIRÁ PERMANENTEMENTE.
NO MODIFICAR ARCHIVOS CIFRADOS.
NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarle. Somos los únicos capaces de
resuelve tu problema.

Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.

Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
su negocio deje de funcionar.

Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.

Contáctenos para conocer el precio y obtener software de descifrado.

correo electrónico:
ithelp07@seguridadmi.nombre
ithelp07@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

Tor-chat para estar siempre en contacto:
(dirección de cebolla)

¿Cómo puede el ransomware llegar a su sistema?

El ransomware puede llegar a su sistema a través de varios medios, a menudo explotando vulnerabilidades o engañando a los usuarios para que instalen software malicioso sin saberlo. A continuación se muestran algunos métodos comunes:

  • Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, descargan e instalan el ransomware en su sistema.
  • Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema a descargas no autorizadas, donde el ransomware se descarga y ejecuta automáticamente sin su conocimiento o consentimiento.
  • Software o aplicaciones infectadas: la descarga de software o aplicaciones de fuentes no confiables puede introducir ransomware en su sistema. El software crackeado o pirateado es particularmente riesgoso, ya que puede haber sido manipulado para incluir código malicioso.
  • Explotación de vulnerabilidades del software: el ransomware puede explotar vulnerabilidades en su sistema operativo o software. Es fundamental mantener su sistema y todo el software actualizados con los últimos parches de seguridad para minimizar el riesgo de explotación.
  • Anuncios maliciosos (publicidad maliciosa): los anuncios en línea, si se ven comprometidos, pueden provocar la entrega de ransomware. Hacer clic en un anuncio o ventana emergente maliciosa puede desencadenar la descarga e instalación de ransomware en su sistema.

November 9, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.