Z1n Ransomware verrouille les systèmes des victimes

ransomware lock files

Lors d'un examen de routine de nouveaux fichiers, nos chercheurs ont identifié le ransomware Z1n, qui appartient à la famille des ransomwares Dharma. Ce logiciel malveillant crypte les données et exige le paiement de la clé de décryptage.

Dans notre environnement de test, le ransomware a crypté les fichiers et modifié leurs noms de fichiers. Les noms d'origine ont été complétés par un identifiant de victime unique, l'adresse e-mail des attaquants et une extension « .z1n ». Par exemple, un fichier initialement nommé « 1.jpg » a été transformé en « 1.jpg.id-9ECFA84E.[zohodzin@tuta.io].z1n ».

Suite à ce processus de cryptage, Z1n a généré des notes de rançon affichées dans une fenêtre contextuelle et un fichier texte nommé « read.txt ». Ce fichier texte a été placé sur le bureau et dans tous les répertoires contenant des fichiers cryptés. Le contenu du fichier texte du ransomware Z1n informe la victime du verrouillage des données et l'encourage à contacter les attaquants pour les récupérer.

Le message contextuel fournit des détails supplémentaires sur l'infection par le ransomware, mentionnant explicitement le cryptage des fichiers inaccessibles. Bien qu’il ne soit pas dit directement qu’une rançon doit être payée pour le décryptage, l’implication est présente.

Pour assurer la récupération, le message propose un test de décryptage gratuit pour trois fichiers, chacun ne dépassant pas 5 Mo ou contenant des données cruciales. Il est également fortement déconseillé à la victime de solliciter l'aide de tiers (intermédiaires) et d'apporter des modifications aux fichiers concernés.

La note de rançon Z1n suit l'exemple du Dharma

Le long texte de la demande de rançon complète Z1n est le suivant :

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: zohodzin@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:zohodzin@cock.li

We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us.

The use of intermediaries may involve risks such as:
-Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

-Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

-Rejet de la transaction et cessation de la communication : les intermédiaires peuvent refuser de coopérer pour des raisons personnelles, ce qui peut entraîner la cessation de la communication et rendre difficile la résolution des problèmes.

Nous comprenons que la perte de données peut être un problème critique et nous sommes fiers de vous fournir des services de récupération de données cryptées. Nous nous efforçons de vous offrir le plus haut niveau de confiance en nos capacités et vous offrons les garanties suivantes :
-Démo de récupération : nous offrons la possibilité de décrypter jusqu'à trois fichiers d'une taille maximale de 5 Mo sur une base de démonstration.

Veuillez noter que ces fichiers ne doivent pas contenir de données importantes et critiques.

La récupération de démonstration est destinée à démontrer nos compétences et nos capacités.

-Qualité garantie : Nous promettons que lorsque nous entreprendrons votre récupération de données, nous travaillerons avec le plus grand professionnalisme et une attention aux détails pour garantir les meilleurs résultats possibles.

Nous utilisons une technologie et des techniques avancées pour maximiser les chances d’une reprise réussie.

-Communication transparente : Notre équipe est toujours disponible pour répondre à vos questions et vous fournir des informations à jour sur le processus de récupération de données.

Nous apprécions votre participation et vos commentaires.

Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation de prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.

Comment pouvez-vous protéger de manière proactive vos données contre les ransomwares ?

Protéger de manière proactive vos données contre les ransomwares implique de mettre en œuvre une combinaison de mesures préventives et de bonnes pratiques. Voici plusieurs stratégies pour vous aider à protéger vos données :

Sauvegardes régulières :
Sauvegardez régulièrement vos données importantes sur un disque externe ou un service cloud sécurisé.
Assurez-vous que les sauvegardes sont automatisées, fréquentes et incluent tous les fichiers critiques.

Sauvegardes hors ligne :
Conservez au moins une copie de votre sauvegarde hors ligne pour empêcher les ransomwares de l'affecter.
Déconnectez le périphérique de sauvegarde lorsqu'il n'est pas utilisé pour minimiser le risque de compromission.

Mettre à jour les logiciels et les systèmes :
Mettez régulièrement à jour votre système d'exploitation, vos logiciels et vos applications pour corriger les vulnérabilités.
Activez les mises à jour automatiques autant que possible pour rester protégé contre les dernières menaces.

Utilisez un logiciel de sécurité fiable :
Installez un logiciel antivirus et anti-malware réputé pour détecter et bloquer les ransomwares.
Gardez les définitions des logiciels de sécurité à jour pour une détection efficace des menaces.

Éduquer et former les utilisateurs :
Éduquez les employés ou les utilisateurs sur les e-mails de phishing, les liens malveillants et autres tactiques d'ingénierie sociale.
Organiser des sessions de formation régulières pour renforcer la sensibilisation aux meilleures pratiques en matière de cybersécurité.

Segmentation du réseau :
Mettez en œuvre la segmentation du réseau pour isoler les systèmes et les données critiques des autres parties du réseau.
Restreindre l’accès des utilisateurs aux seules ressources nécessaires à leurs rôles.

Sécurité du courrier électronique :
Utilisez des systèmes de filtrage des e-mails pour identifier et bloquer les e-mails de phishing et les pièces jointes malveillantes.
Encouragez les utilisateurs à examiner les e-mails avant de cliquer sur des liens ou de télécharger des pièces jointes.

February 14, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.