Zput Ransomware enctypte les systèmes des victimes

ransomware

Lors de notre analyse de routine des logiciels malveillants, notre équipe de recherche a découvert le ransomware Zput. Ce logiciel malveillant fait partie de la famille des ransomwares Djvu et est spécifiquement conçu pour crypter des fichiers, dans le but d'extorquer des rançons pour le décryptage de ces fichiers.

Sur notre système de test, ce ransomware a modifié les noms de fichiers cryptés en ajoutant une extension « .zput ». En d'autres termes, un fichier initialement nommé « 1.jpg » apparaîtrait comme « 1.jpg.zput », « 2.png » deviendrait « 2.png.zput », et ainsi de suite. Par la suite, une demande de rançon intitulée « _readme.txt » a été déposée.

La demande de rançon indique à la victime que ses données ont été verrouillées par cryptage. Pour rétablir un accès normal aux fichiers cryptés, la victime doit répondre aux demandes des attaquants, ce qui implique le paiement d'une rançon afin d'obtenir la clé ou le logiciel de décryptage. Le montant précisé est de 980 USD, mais si la victime prend contact dans les 72 heures, ce montant est réduit de moitié à 490 USD. Avant d'effectuer le paiement, la victime est autorisée à tester gratuitement le processus de décryptage sur un fichier.

La note de rançon Zput demande 490 $

Le texte complet de la demande de rançon Zput se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-cfHHerNTF6
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel: -

Comment les ransomwares comme Zput se propagent-ils en ligne ?

Les ransomwares comme Zput se propagent généralement en ligne via diverses méthodes et techniques qui tirent parti des vulnérabilités de sécurité, des actions des utilisateurs et de l'ingénierie sociale. Voici quelques façons courantes de distribuer des ransomwares comme Zput :

  • Pièces jointes malveillantes : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ils envoient des e-mails apparemment légitimes contenant des pièces jointes malveillantes (par exemple, des documents Word, des PDF ou des fichiers exécutables) qui, une fois ouverts, exécutent le ransomware sur l'ordinateur de la victime.
  • Liens de courrier électronique infectés : les ransomwares peuvent également se propager via des liens de courrier électronique menant à des sites Web malveillants. Cliquer sur ces liens peut lancer un téléchargement drive-by-down, où le ransomware est automatiquement téléchargé et installé sur l'appareil de la victime.
  • Publicité malveillante : les cybercriminels peuvent compromettre les réseaux publicitaires légitimes pour diffuser des publicités malveillantes sur des sites Web. Cliquer sur ces publicités peut entraîner des infections par ransomware. C’est ce qu’on appelle la publicité malveillante.
  • Exploitation des vulnérabilités logicielles : les ransomwares peuvent tirer parti de vulnérabilités logicielles non corrigées ou obsolètes. Une fois qu'un système est compromis, le malware peut être diffusé via des kits d'exploitation, qui sont des outils automatisés utilisés par les cybercriminels pour cibler ces vulnérabilités.
  • Téléchargements drive-by : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements drive-by, dans lesquels un ransomware est téléchargé et exécuté sans le consentement de l'utilisateur. Ces sites Web peuvent héberger du code d'exploitation qui tire parti des vulnérabilités du navigateur ou des logiciels.
  • Piratage de logiciels : les logiciels piratés ou piratés contiennent souvent des ransomwares. Les personnes qui téléchargent et installent de tels logiciels à partir de sources non vérifiées risquent d'infecter leurs systèmes avec un ransomware.
  • Ingénierie sociale : les cybercriminels utilisent des tactiques d'ingénierie sociale pour inciter les utilisateurs à télécharger ou à exécuter des fichiers malveillants. Cela peut inclure de fausses mises à jour de logiciels, de fausses alertes antivirus ou des réclamations de gains nécessitant le téléchargement d’un fichier.

October 25, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.