A Zhong Ransomware lezárja a rendszert
Az új malware-minták ellenőrzése során kutatócsoportunk a Zhong ransomware-re bukkant.
Ezt a rosszindulatú programtípust az adatok titkosítására használják, hogy váltságdíjat csaljanak ki az áldozattól. Kipróbáltuk a Zhongot egy gépen, és megállapítottuk, hogy az úgy titkosította a fájlokat, hogy ".zhong" kiterjesztést adott az eredeti nevükhöz. Például egy "1.jpg" nevű fájl "1.jpg.zhong" lesz, a "2.png" pedig "2.png.zhong" lesz.
Ezenkívül egy "Restore.txt" nevű váltságdíj-jegyet helyeztek el az asztalon. A feljegyzés arról tájékoztatta az áldozatot, hogy fájljaikat titkosították, és 48 órájuk volt felvenni a kapcsolatot a támadókkal, ellenkező esetben az ellopott adataik nyilvánosságra kerülését.
Table of Contents
A Zhong Ransom jegyzet a lényeget tartja
A rövid Zhong váltságdíjról szóló feljegyzés teljes szövege a következő:
TITKOSÍTVA FÁJLOID!!
Helló!
A fájljait titkosítottuk és kiszivárogtattuk!
48 órája van felvenni velünk a kapcsolatot,
ellenkező esetben az Ön adatait a nyilvánosság számára egyesítjük.
Vegye fel velünk a kapcsolatot e-mailben:
zdarovachel@gmx.at
Tartalék posta:
decryptydata2@gmx.net
Hogyan terjed a Ransomware, mint a Zhong Online?
A zsarolóvírusok, mint a Zhong, különféle online módszerekkel terjeszthetők. Az egyik gyakori módszer az adathalász e-mailek, amelyek rosszindulatú hivatkozásokat vagy mellékleteket tartalmaznak. Ezeket az e-maileket úgy tervezték, hogy jogosnak tűnjenek, és gyakran ráveszik a címzettet, hogy rákattintson a linkre vagy töltse le a mellékletet, amely aztán telepíti a zsarolóvírust a számítógépére.
Egy másik módszer a szoftverek vagy operációs rendszerek sebezhetőségeinek kihasználása. A zsarolóvírus-támadók automatizált eszközöket használhatnak arra, hogy olyan rendszereket keressenek, amelyek sebezhetők az ismert kizsákmányolásokkal szemben, majd ezeket a sérülékenységeket felhasználva telepíthetik a zsarolóprogramot.
Ezenkívül a zsarolóprogramok rosszindulatú webhelyeken vagy feltört legitim webhelyeken keresztül is terjedhetnek. Ezek a webhelyek exploit készleteket tartalmazhatnak, amelyek megfertőzhetik a látogatókat zsarolóvírussal, pusztán az oldal meglátogatásával vagy egy hivatkozásra kattintva.
Egyes esetekben a zsarolóvírus-támadók szociális tervezési taktikákat is alkalmazhatnak, például technikai támogatásként kiadva magukat, vagy ingyenes szoftverletöltést kínálnak, hogy meggyőzzék a felhasználókat, hogy maguk töltsék le és telepítsék a rosszindulatú programot.
Mi a három legfontosabb lépés, amellyel megvédheti adatait a zsarolóvírus-támadásokkal szemben?
Adatainak védelme a ransomware támadásokkal szemben kulcsfontosságú, hogy megvédje személyes vagy üzleti adatait a kompromittálástól vagy váltságdíjért. Íme a három legfontosabb lépés, amellyel megvédheti adatait a ransomware támadásoktól:
Rendszeresen készítsen biztonsági másolatot adatairól: A leghatékonyabb módja annak, hogy megvédje adatait a ransomware támadásoktól, ha biztonsági másolatot készít a fontos fájlokról és adatokról. Ha rendszeres biztonsági mentést készít adatairól egy külső merevlemezre vagy felhőtárhelyre, gyorsan visszaállíthatja adatait váltságdíj fizetése nélkül, ha számítógépe zsarolóvírussal fertőzött.
Tartsa naprakészen szoftverét: A Ransomware támadók gyakran használják ki az elavult szoftverek sebezhetőségét, hogy telepítsék a rosszindulatú programokat a számítógépekre. Ha operációs rendszerét és szoftverét naprakészen tartja a legújabb biztonsági javításokkal, csökkentheti annak kockázatát, hogy zsarolóvírus-támadások célpontjaivá váljanak.
Képezze magát és alkalmazottait: Az adatok védelme szempontjából kulcsfontosságú, hogy saját magát és alkalmazottait felvilágosítsa a ransomware támadásokról és azok elkerüléséről. Tanítsa meg alkalmazottait az adathalász e-mailek, a gyanús hivatkozások vagy mellékletek azonosítására, valamint a gyanús tevékenységek bejelentésére. Rendszeresen emlékeztesse őket, hogy kerüljék az e-mailek megnyitását vagy az ismeretlen forrásból származó linkekre való kattintást.