Zombi Ransomware crypte les systèmes des victimes

ransomware lock files

Au cours de notre enquête sur de nouveaux échantillons de fichiers, notre équipe de recherche a découvert une autre variante de ransomware appartenant à la famille MedusaLocker, nommée Zombi.

Ce logiciel malveillant suit le modèle typique de cryptage des données et d’exigence d’une rançon pour le décryptage, en mettant l’accent sur des entités plus grandes telles que des entreprises et des organisations plutôt que sur des utilisateurs individuels. Zombi emploie également des tactiques de double extorsion.

Lors de l'exécution d'un échantillon de Zombi sur notre machine de test, il a crypté les fichiers et ajouté une extension « .zombi2 » à leurs noms de fichiers, le numéro spécifique variant en fonction de la variante. Par exemple, un fichier original nommé « 1.jpg » serait transformé en « 1.jpg.zombi2 », et ainsi de suite. Par la suite, une demande de rançon intitulée « How_to_back_files.html » a été générée.

Le message de rançon informe la victime que le réseau de son entreprise a été piraté, entraînant le cryptage des fichiers à l'aide des algorithmes cryptographiques RSA et AES, ainsi que le vol de données confidentielles ou personnelles.

La victime est avertie que toute tentative de renommer ou de modifier les fichiers cryptés, ou l'utilisation d'un logiciel de récupération tiers, peut entraîner une corruption des données, les rendant irrécupérables.

Les assaillants exigent une rançon non précisée, avec la menace d'une augmentation si le contact n'est pas établi dans les 72 heures. Le refus de payer entraînera la fuite ou la vente des données exfiltrées. Avant d'effectuer le paiement, la victime a la possibilité de tester le décryptage en envoyant jusqu'à trois fichiers cryptés ne contenant pas d'informations critiques aux cybercriminels.

Zombi Ransom Note a fourni l'adresse de l'oignon

Le texte intégral de la demande de rançon Zombi se lit comme suit :

VOTRE IDENTIFIANT PERSONNEL :

VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORROMPURA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE RENOMMEZ PAS LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir
résolvez votre problème.

Nous avons collecté des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de fonctionner.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de restituer vos fichiers.

Contactez-nous pour connaître le prix et obtenez un logiciel de décryptage.

e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com

Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tor-chat pour être toujours en contact :
(adresse de l'oignon)

Comment un ransomware peut-il se frayer un chemin sur votre système ?

Les ransomwares peuvent s'introduire dans votre système par divers moyens, exploitant souvent des vulnérabilités ou incitant les utilisateurs à installer sans le savoir des logiciels malveillants. Voici quelques méthodes courantes :

  • E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et installent le ransomware sur votre système.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des téléchargements intempestifs, où des ransomwares sont automatiquement téléchargés et exécutés à votre insu et sans votre consentement.
  • Logiciels ou applications infectés : le téléchargement de logiciels ou d'applications à partir de sources non fiables peut introduire un ransomware dans votre système. Les logiciels piratés ou piratés sont particulièrement risqués, car ils peuvent avoir été falsifiés pour inclure du code malveillant.
  • Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités de votre système d'exploitation ou de vos logiciels. Il est essentiel de maintenir votre système et tous vos logiciels à jour avec les derniers correctifs de sécurité afin de minimiser le risque d'exploitation.
  • Publicités malveillantes (malvertising) : les publicités en ligne, si elles sont compromises, peuvent conduire à l'envoi de ransomwares. Cliquer sur une publicité malveillante ou une fenêtre contextuelle peut déclencher le téléchargement et l'installation d'un ransomware sur votre système.

November 9, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.