Qu’est-ce que Zola Ransomware ?
Le ransomware Zola, un ajout récent à la célèbre famille de ransomwares Proton, est devenu une menace importante pour les utilisateurs d'ordinateurs. Zola crypte les fichiers et demande une rançon pour leur décryptage. Lors de nos tests, ce ransomware a non seulement crypté les fichiers, mais a également ajouté l'adresse e-mail des attaquants et une extension « .Zola » à chaque nom de fichier. Par exemple, un fichier initialement nommé « 1.jpg » serait modifié en « 1.jpg.[amgdecode@proton.me].Zola » après cryptage.
Table of Contents
Note de rançon et menaces
Une fois que le ransomware Zola a chiffré les fichiers, il modifie le fond d'écran du bureau et crée une demande de rançon dans un fichier texte nommé « #Read-for-recovery.txt ». La note informe les victimes que leurs fichiers ont été cryptés à l'aide des algorithmes cryptographiques AES et ECC et que leurs données ont été volées. Il propose de décrypter un fichier gratuitement comme preuve de la capacité de décryptage, mais met en garde contre tout retard de paiement car cela augmenterait le montant de la rançon. La note met également en garde contre la modification ou la suppression des fichiers cryptés, car cela pourrait entraîner une perte permanente de données.
La note de Zola Ransomware se lit comme suit :
~~~ Zola ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.
>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.
>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
>>> How to contact us?
Our email address: amgdecode@proton.me
In case of no answer within 24 hours, contact to this email: amgdecode@onionmail.com
Write your personal ID in the subject of the email.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.
Décryptage et suppression
Le décryptage des fichiers cryptés par un ransomware comme Zola est généralement impossible sans l'aide des attaquants, sauf dans les cas de logiciels malveillants gravement défectueux. Cependant, même le paiement de la rançon ne garantit pas que les cybercriminels fourniront les outils de décryptage. Par conséquent, il est fortement déconseillé de se conformer aux demandes de rançon, car cela soutient les activités criminelles.
La suppression du ransomware Zola du système est cruciale pour empêcher un cryptage supplémentaire, même si elle ne restaure pas les fichiers déjà cryptés. La récupération n'est possible que si des sauvegardes ont été effectuées avant l'infection et stockées en toute sécurité.
Assurer la sécurité des données
Pour protéger les données contre les attaques de ransomwares, il est essentiel de conserver des sauvegardes sur plusieurs emplacements, tels que des périphériques de stockage hors ligne, des serveurs distants et d'autres options sécurisées. Cette pratique garantit que même en cas d’attaque d’un ransomware, les données peuvent être récupérées sans payer de rançon.
Comment les ransomwares se propagent
Les ransomwares, dont Zola, se propagent souvent via des techniques de phishing et d'ingénierie sociale. Les méthodes de distribution courantes incluent :
- Chevaux de Troie de type chargeur/porte dérobée
- Téléchargements drive-by
- Escroqueries en ligne
- Pièces jointes ou liens malveillants dans les courriers indésirables
- Canaux de téléchargement douteux (par exemple, sites tiers, réseaux P2P)
- Outils d'activation de logiciels illégaux
- Fausses mises à jour
Les logiciels malveillants sont souvent déguisés ou regroupés avec du contenu ordinaire et peuvent se présenter sous différents formats tels que des archives ZIP, des exécutables, des documents et des fichiers JavaScript. L'infection se produit généralement lorsqu'un fichier malveillant est exécuté ou ouvert.
Se protéger contre les ransomwares
Pour vous protéger contre les infections par ransomware, soyez prudent lorsque vous naviguez sur Internet. Méfiez-vous des e-mails, messages et liens entrants, en particulier provenant de sources inconnues ou suspectes. Téléchargez des logiciels uniquement à partir de canaux officiels et vérifiés et assurez-vous que tous les logiciels sont activés et mis à jour à l'aide d'outils fournis par les véritables développeurs.
De plus, il est crucial de disposer d’un programme antivirus fiable et mis à jour. Des analyses régulières du système doivent être effectuées pour détecter et supprimer les menaces. Si votre système est déjà infecté par le ransomware Zola, exécutez une analyse avec un programme anti-malware pour l'éliminer automatiquement.
Conclusion
Les ransomwares comme Zola représentent une menace grave pour la sécurité des données, soulignant l'importance de mesures proactives. En suivant les meilleures pratiques en matière de sécurité des données et en maintenant une approche vigilante de l'utilisation d'Internet, les utilisateurs peuvent réduire considérablement le risque d'être victime de telles attaques malveillantes.





