Cos'è ZHO Ransomware?
ZHO Ransomware è un software dannoso basato sul ransomware Chaos. Una volta distribuito su un sistema, crittografa i file e ne altera i nomi aggiungendo un'estensione casuale di quattro caratteri. Ad esempio, "1.jpg" può essere rinominato in "1.jpg.8a08" e "2.png" in "2.png.pcaw". Dopo la crittografia, ZHO modifica lo sfondo del desktop e rilascia una richiesta di riscatto intitolata "read_it.txt" in russo. La nota informa le vittime che i loro file, inclusi database, fotografie, video e documenti, sono crittografati e possono essere ripristinati solo dagli aggressori. Ordina alle vittime di contattare i criminali informatici e richiede un riscatto di $ 25, mettendo in guardia contro l'assistenza di terze parti e la cancellazione dei file crittografati per evitare la perdita permanente dei dati.
Table of Contents
Panoramica del ransomware ZHO
La nostra analisi approfondita di migliaia di infezioni ransomware indica che la decrittazione senza la collaborazione degli aggressori è generalmente impossibile. Il pagamento del riscatto non garantisce il recupero, poiché i criminali spesso non riescono a fornire gli strumenti di decrittazione necessari. Inoltre, il pagamento sostiene attività illegali. La rimozione del ransomware ZHO impedisce un'ulteriore crittografia dei dati ma non recupera i file già compromessi. La soluzione consigliata è ripristinare i file dai backup archiviati in più posizioni sicure come server remoti e dispositivi di archiviazione scollegati.
La richiesta di riscatto ZHO Ransomware è la seguente:
—>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—
—>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.
—>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.
—>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
Цена выкупа: $25.
HACKED BY
███████╗██╗ ██╗ ██████╗
╚══███╔╝██║ ██║██╔═══██╗
███╔╝ ███████║██║ ██║
███╔╝ ██╔══██║██║▄▄ ██║
███████╗██║ ██║╚██████╔╝
╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝
Esempi di ransomware
Altri esempi di ransomware che abbiamo esaminato includono OCEANS, Veza, GhosHacker e OPIX. Questi programmi dannosi funzionano in modo simile crittografando i file e richiedendo il pagamento per la decrittazione. Si differenziano per gli algoritmi crittografici utilizzati (simmetrici o asimmetrici) e per gli importi del riscatto, che variano in base al target, che si tratti di utenti domestici o di grandi entità come aziende e organizzazioni.
In che modo il ransomware infetta i computer?
I criminali informatici utilizzano spesso tecniche di phishing e di ingegneria sociale per distribuire malware, compresi i ransomware. I file dannosi, mascherati o raggruppati con contenuti regolari, sono disponibili in formati come eseguibili, archivi, documenti e JavaScript. L'apertura di questi file avvia l'infezione. Il ransomware si diffonde tramite download non autorizzati, trojan, truffe online, allegati o collegamenti dannosi in posta indesiderata, malvertising, fonti di download inaffidabili, software pirata, strumenti di attivazione di prodotti illegali e aggiornamenti falsi. Alcuni malware possono diffondersi anche tramite reti locali e dispositivi di archiviazione rimovibili.
Come proteggersi dalle infezioni ransomware
Per proteggersi dal ransomware:
- Sii cauto durante la navigazione e controlla attentamente le e-mail e i messaggi in arrivo.
- Evitare di aprire allegati o collegamenti sospetti.
- Scarica il software solo da fonti ufficiali e verificate.
- Utilizza strumenti originali per l'attivazione e l'aggiornamento dei programmi.
- Installa e aggiorna regolarmente un software antivirus affidabile.
- Esegui scansioni regolari del sistema per rilevare e rimuovere le minacce.
Se infetto dal ransomware ZHO, utilizza un programma anti-malware per eliminarlo automaticamente.





