Zombi Ransomware crittografa i sistemi delle vittime

ransomware lock files

Durante la nostra indagine su nuovi campioni di file, il nostro team di ricerca si è imbattuto in un'altra variante di ransomware appartenente alla famiglia MedusaLocker, denominata Zombi.

Questo software dannoso segue il modello tipico di crittografia dei dati e richiesta di riscatto per la decrittazione, concentrandosi su entità più grandi come aziende e organizzazioni piuttosto che sui singoli utenti. Zombi utilizza anche tattiche di doppia estorsione.

Dopo aver eseguito un campione di Zombi sulla nostra macchina di prova, ha crittografato i file e aggiunto un'estensione ".zombi2" ai nomi dei file, con il numero specifico che varia in base alla variante. Ad esempio, un file originale denominato "1.jpg" verrebbe trasformato in "1.jpg.zombi2" e così via. Successivamente è stata generata una richiesta di riscatto intitolata "How_to_back_files.html".

Il messaggio di riscatto avvisa la vittima che la sua rete aziendale è stata violata, portando alla crittografia dei file utilizzando algoritmi crittografici RSA e AES, nonché al furto di dati riservati o personali.

La vittima viene avvisata che qualsiasi tentativo di rinominare o modificare i file crittografati o l'utilizzo di software di ripristino di terze parti potrebbe causare la corruzione dei dati, rendendoli irrecuperabili.

Gli aggressori chiedono un riscatto non specificato, con la minaccia di un aumento se non si stabilisce un contatto entro 72 ore. Il rifiuto di pagare porterà alla fuga o alla vendita dei dati sottratti. Prima di effettuare il pagamento, alla vittima viene data la possibilità di testare la decrittazione inviando ai criminali informatici fino a tre file crittografati che non contengono informazioni critiche.

La nota di riscatto di Zombi ha fornito l'indirizzo di Onion

Il testo completo della richiesta di riscatto di Zombi recita come segue:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I VOSTRI FILE CON SOFTWARE DI TERZE PARTI
LO CORRUPPERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON rinominare i file crittografati.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvere il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente archiviati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro.

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenirla
la tua attività dalla corsa.

Potrai inviarci 2-3 file non importanti e noi li decodificheremo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com

Per contattarci, crea un nuovo account email gratuito sul sito: protonmail.com
SE NON CI CONTATTATE ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

Tor-chat per essere sempre in contatto:
(indirizzo cipolla)

Come può il ransomware trovare la sua strada nel tuo sistema?

Il ransomware può penetrare nel tuo sistema in vari modi, spesso sfruttando le vulnerabilità o inducendo gli utenti a installare inconsapevolmente software dannoso. Ecco alcuni metodi comuni:

  • E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, scaricano e installano il ransomware sul tuo sistema.
  • Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il tuo sistema a download drive-by, in cui il ransomware viene automaticamente scaricato ed eseguito a tua insaputa o senza il tuo consenso.
  • Software o app infetti: il download di software o app da fonti non affidabili può introdurre ransomware nel sistema. Il software crackato o piratato è particolarmente rischioso, poiché potrebbe essere stato manomesso per includere codice dannoso.
  • Sfruttare le vulnerabilità del software: il ransomware può sfruttare le vulnerabilità del sistema operativo o del software. È fondamentale mantenere il sistema e tutto il software aggiornati con le patch di sicurezza più recenti per ridurre al minimo il rischio di sfruttamento.
  • Pubblicità dannose (malvertising): le pubblicità online, se compromesse, possono portare alla distribuzione di ransomware. Fare clic su un annuncio o un pop-up dannoso può attivare il download e l'installazione di ransomware sul tuo sistema.

November 9, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.