A ZeroGuard Ransomware lezárja az áldozatrendszereket
A ZeroGuard egyfajta zsarolóprogram, amelyet rosszindulatú természete jellemez. Ezt a rosszindulatú programot kifejezetten fájlok titkosítására tervezték, majd fizetést követelnek a visszafejtésükért. Tesztelésünk során, amikor végrehajtottuk a ZeroGuard mintáját a rendszerünkön, az sikeresen titkosította a fájlokat, és megváltoztatta a fájlneveiket.
A további részletek érdekében az eredeti fájlneveket módosították a számítógépes bűnözők e-mail címének, egyedi áldozati azonosítójának és egy „.ZeroGuard” kiterjesztéssel. Például egy eredetileg „1.jpg” nevű fájl „1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard” formátumúvá alakul át.
A titkosítási folyamat befejeztével a ZeroGuard ransomware egy "Readme.txt" című üzenetet generált. Ez az üzenet azt közölte az áldozattal, hogy a hálózatát feltörték, ami fájltitkosításhoz vezetett. Ezenkívül a zsarolóprogram törölte a Volume Shadow Copies-t.
Az üzenet szerint az adatok visszaállításának egyetlen módja a visszafejtő eszközök megszerzése a támadóktól. Bár a fizetés összege nincs megadva, egyértelművé teszik, hogy a váltságdíjat Bitcoin kriptovalutában kell fizetni. A váltságdíj követeléseinek teljesítése előtt az áldozatnak lehetősége van tesztelni a visszafejtést két véletlenszerűen kiválasztott fájlon.
A megjegyzés figyelmeztet a rendszer újraindítására vagy leállítására, mivel az ilyen műveletek megzavarhatják vagy akár lehetetlenné is tehetik a visszafejtést.
ZeroGuard Ransom Note teljes egészében
A ZeroGuard váltságdíj teljes szövege a következő:
Your network has been penetrated!
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.
We exclusively have decryption software for your situation.
More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.
DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.
Őszinte szándékunk megerősítése érdekében küldjön két különböző véletlenszerű fájlt, és ezek visszafejtésre kerülnek. A hálózat különböző számítógépeiről származhatnak, hogy megbizonyosodjon arról, hogy egy kulcs mindent visszafejt. Két fájl zárolását ingyen feloldjuk.
Ha kapcsolatba szeretne lépni velünk, kérjük, írjon nekünk a Telegramon. Ha 24 órán belül nem kap választ, küldjön nekünk e-mailt.
Elérhetőség :
Távirat: @Zero_Guard
E-mail: ZeroGuard0@skiff.comEgyéni azonosító: -
Nyilvános kulcs: -A válaszlevélben kapsz btc címet a fizetéshez
Egyetlen rendszer sem biztonságos!
Hogyan léphet be a Ransomware a rendszerébe?
A zsarolóvírusok különféle módon juthatnak be a rendszerbe, és a támadók gyakran többféle technikát alkalmaznak, hogy növeljék a siker esélyeit. Íme, a zsarolóvírusok gyakori módjai, amelyek behatolhatnak a rendszerébe:
Adathalász e-mailek: Az egyik legelterjedtebb módszer az adathalász e-mailek. A támadók jogosnak tűnő megtévesztő e-maileket küldenek, gyakran rosszindulatú mellékletekkel vagy hivatkozásokkal. Ha ezekre a hivatkozásokra kattint, vagy megnyitja a fertőzött mellékleteket, az zsarolóprogramok telepítéséhez vezethet.
Rosszindulatú webhelyek: Ha feltört vagy rosszindulatú webhelyeket keres fel, rendszere ki van téve a zsarolóprogramoknak. Ez megtörténhet drive-by letöltések során, amikor a rosszindulatú programok automatikusan letöltésre és telepítésre kerülnek a felhasználó tudta nélkül.
Rosszindulatú reklámozás: A kiberbűnözők rosszindulatú hirdetéseket (rosszindulatú hirdetéseket) használhatnak zsarolóvírusok terjesztésére. Rosszindulatú hirdetések jelenhetnek meg legitim webhelyeken, és a rájuk kattintás zsarolóprogramok letöltéséhez vezethet.
Szoftver sebezhetőségeinek kihasználása: A Ransomware kihasználhatja a szoftverek vagy operációs rendszerek sebezhetőségeit. Kulcsfontosságú, hogy szoftverét és operációs rendszerét a legújabb biztonsági javításokkal frissítse, hogy minimalizálja a kizsákmányolás kockázatát.
Távoli asztali protokoll (RDP) támadások: A támadók megkísérelhetnek jogosulatlan hozzáférést szerezni a rendszerhez gyenge vagy veszélyeztetett RDP hitelesítő adatokon keresztül. Ha bejutottak, telepíthetik a zsarolóprogramokat.
Drive-by Downloads: Egyes esetekben a zsarolóprogramok indítási letöltések útján, felhasználói beavatkozás nélkül is kézbesíthetők. Ez akkor fordulhat elő, ha olyan feltört webhelyeket keres fel, amelyek kihasználják a böngészők vagy a beépülő modulok sebezhetőségét.
Fertőzött külső eszközök: A ransomware fertőzött külső eszközökön, például USB-meghajtókon vagy külső merevlemezeken keresztül kerülhet be a rendszerbe. Ha ezek az eszközök rosszindulatú programokat hordoznak, és számítógéphez csatlakoznak, a zsarolóvírus terjedhet.