Zhong Ransomware verrouillera votre système
Lors d'une vérification de nouveaux échantillons de logiciels malveillants, notre équipe de chercheurs est tombée sur le rançongiciel Zhong.
Ce type particulier de malware est utilisé pour crypter des données afin d'extorquer une rançon à la victime. Nous avons testé Zhong sur une machine et constaté qu'il chiffrait les fichiers en ajoutant une extension ".zhong" à leurs noms d'origine. Par exemple, un fichier nommé "1.jpg" deviendrait "1.jpg.zhong", et "2.png" deviendrait "2.png.zhong".
De plus, une note de rançon nommée "Restore.txt" a été déposée sur le bureau. La note informait la victime que ses fichiers avaient été cryptés et qu'elle avait 48 heures pour contacter les attaquants ou risquer de voir ses données volées exposées.
Table of Contents
La note de rançon de Zhong reste au point
Le texte intégral de la brève note de rançon de Zhong se lit comme suit :
VOS FICHIERS SONT CRYPTÉS !!
Bonjour!
Vos fichiers ont été cryptés et divulgués par nous !
Vous avez 48 heures pour nous contacter,
sinon, vos données seront fusionnées dans le domaine public.
Contactez-nous par mail :
zdarovachel@gmx.at
Courrier de rechange :
decryptydata2@gmx.net
Comment le ransomware comme Zhong se propage-t-il en ligne ?
Les rançongiciels comme Zhong peuvent se propager par diverses méthodes en ligne. Un moyen courant consiste à envoyer des e-mails de phishing contenant des liens ou des pièces jointes malveillants. Ces e-mails sont conçus pour paraître légitimes et incitent souvent le destinataire à cliquer sur le lien ou à télécharger la pièce jointe, ce qui installe ensuite le rançongiciel sur son ordinateur.
Une autre méthode consiste à exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation. Les attaquants de ransomware peuvent utiliser des outils automatisés pour rechercher des systèmes vulnérables aux exploits connus, puis utiliser ces vulnérabilités pour installer le ransomware.
De plus, les ransomwares peuvent se propager via des sites Web malveillants ou des sites Web légitimes compromis. Ces sites Web peuvent contenir des kits d'exploit qui peuvent infecter les visiteurs avec des rançongiciels simplement en visitant le site ou en cliquant sur un lien.
Dans certains cas, les attaquants de rançongiciels peuvent également utiliser des tactiques d'ingénierie sociale, comme se faire passer pour un support technique ou offrir des téléchargements de logiciels gratuits, pour convaincre les utilisateurs de télécharger et d'installer eux-mêmes le maliciel.
Quelles sont les trois principales mesures que vous pouvez prendre pour protéger vos données contre les attaques de ransomware ?
La protection de vos données contre les attaques de rançongiciels est essentielle pour protéger vos informations personnelles ou professionnelles contre la compromission ou la détention contre rançon. Voici les trois principales étapes que vous pouvez suivre pour protéger vos données contre les attaques de ransomware :
Sauvegardez régulièrement vos données : Le moyen le plus efficace de protéger vos données contre les attaques de rançongiciels est d'avoir une sauvegarde de vos fichiers et données importants. En sauvegardant régulièrement vos données sur un disque dur externe ou un stockage cloud, vous pouvez rapidement récupérer vos données sans payer de rançon si votre ordinateur est infecté par un ransomware.
Maintenez vos logiciels à jour : les attaquants de ransomwares exploitent souvent les vulnérabilités des logiciels obsolètes pour installer les logiciels malveillants sur les ordinateurs. En gardant votre système d'exploitation et vos logiciels à jour avec les derniers correctifs de sécurité, vous pouvez réduire le risque d'être ciblé par des attaques de ransomwares.
Informez-vous et informez vos employés : Il est essentiel de vous informer, vous et vos employés, sur les attaques de ransomwares et sur la façon de les éviter pour protéger vos données. Formez vos employés à identifier les e-mails de phishing, les liens ou pièces jointes suspects et à signaler toute activité suspecte. Rappelez-leur régulièrement d'éviter d'ouvrir des e-mails ou de cliquer sur des liens provenant de sources inconnues.