ZeroGuard Ransomware blocca i sistemi delle vittime

ransomware

ZeroGuard è un tipo di ransomware, caratterizzato dalla sua natura dannosa. Questo malware è progettato specificamente per crittografare i file e quindi richiedere il pagamento per la loro decrittografia. Nei nostri test, quando abbiamo eseguito un campione di ZeroGuard sul nostro sistema, ha crittografato con successo i file e ne ha modificato i nomi.

Per fornire maggiori dettagli, i nomi dei file originali sono stati modificati aggiungendo l'indirizzo e-mail dei criminali informatici, un ID univoco della vittima e un'estensione ".ZeroGuard". Ad esempio, un file inizialmente denominato "1.jpg" verrebbe trasformato in "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Una volta concluso il processo di crittografia, il ransomware ZeroGuard ha generato un messaggio intitolato "Readme.txt". Questo messaggio comunicava alla vittima che la sua rete era stata compromessa, portando alla crittografia dei file. Inoltre, il ransomware ha eliminato le copie shadow del volume.

Secondo il messaggio, l'unico modo per recuperare i dati è acquisire gli strumenti di decrittazione dagli aggressori. Sebbene l’importo del pagamento non sia specificato, è chiaro che il riscatto dovrà essere pagato nella criptovaluta Bitcoin. Prima di soddisfare le richieste di riscatto, la vittima ha la possibilità di testare la decrittazione su due file selezionati casualmente.

La nota mette in guardia contro il riavvio o lo spegnimento del sistema, poiché tali azioni potrebbero interrompere o addirittura rendere impossibile la decrittazione.

Nota di riscatto ZeroGuard per intero

Il testo completo della richiesta di riscatto di ZeroGuard è il seguente:

Your network has been penetrated!

All files on each host in the network have been encrypted with a strong algorithm.

Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.

We exclusively have decryption software for your situation.

More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.

DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.

Per confermare le nostre oneste intenzioni, invia due diversi file casuali e li farai decrittografare. Possono provenire da diversi computer sulla tua rete per essere sicuri che una chiave decodifichi tutto. Sblocceremo due file gratuitamente.

Per contattarci, inviateci un messaggio su Telegram. Se non ricevi una risposta entro 24 ore, inviaci un'e-mail.

Informazioni sui contatti :

Telegramma: @Zero_Guard
Posta: ZeroGuard0@skiff.com

ID univoco: -
Chiave pubblica: -

Riceverai l'indirizzo BTC per il pagamento nella lettera di risposta

Nessun sistema è sicuro!

Come può il ransomware entrare nel tuo sistema?

Il ransomware può entrare in un sistema attraverso vari mezzi e gli aggressori spesso utilizzano più tecniche per aumentare le loro possibilità di successo. Ecco alcuni modi comuni in cui il ransomware può entrare nel tuo sistema:

E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che sembrano legittime, spesso con allegati o collegamenti dannosi. Fare clic su questi collegamenti o aprire allegati infetti può portare all'installazione di ransomware.

Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il sistema al ransomware. Ciò può verificarsi tramite download drive-by, in cui il malware viene scaricato e installato automaticamente all'insaputa dell'utente.

Malvertising: i criminali informatici possono utilizzare pubblicità dannosa (malvertising) per diffondere ransomware. Annunci dannosi possono essere visualizzati su siti Web legittimi e fare clic su di essi può portare al download di ransomware.

Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità del software o dei sistemi operativi. È fondamentale mantenere il software e il sistema operativo aggiornati con le patch di sicurezza più recenti per ridurre al minimo il rischio di sfruttamento.

Attacchi RDP (Remote Desktop Protocol): gli aggressori possono tentare di ottenere l'accesso non autorizzato a un sistema tramite credenziali RDP deboli o compromesse. Una volta entrati, possono distribuire ransomware.

Download drive-by: in alcuni casi, il ransomware può essere distribuito tramite download drive-by senza alcuna interazione da parte dell'utente. Ciò può verificarsi quando si visitano siti Web compromessi che sfruttano le vulnerabilità dei browser o dei plug-in.

Dispositivi esterni infetti: il ransomware può essere introdotto in un sistema tramite dispositivi esterni infetti come unità USB o dischi rigidi esterni. Se questi dispositivi contengono malware e sono collegati a un computer, il ransomware potrebbe diffondersi.

January 26, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.