Zput Ransomware crittografa i sistemi delle vittime

ransomware

Durante l'analisi di routine del malware, il nostro team di ricerca si è imbattuto nel ransomware Zput. Questo software dannoso fa parte della famiglia di ransomware Djvu ed è specificamente progettato per crittografare i file, con l'intenzione di estorcere riscatti per la decrittografia di questi file.

Sul nostro sistema di test, questo ransomware ha apportato modifiche ai nomi dei file crittografati aggiungendo un'estensione ".zput". In altre parole, un file originariamente denominato "1.jpg" verrebbe visualizzato come "1.jpg.zput", "2.png" diventerebbe "2.png.zput" e così via. Successivamente è stata depositata una richiesta di riscatto denominata "_readme.txt".

La richiesta di riscatto comunica alla vittima che i suoi dati sono stati bloccati tramite crittografia. Per ripristinare il normale accesso ai file crittografati, la vittima è tenuta a soddisfare le richieste degli aggressori, che comportano il pagamento di un riscatto per ottenere la chiave o il software di decrittazione. L'importo specificato è di 980 USD, ma se la vittima avvia il contatto entro 72 ore, tale importo viene ridotto della metà arrivando a 490 USD. Prima di effettuare il pagamento, la vittima può testare gratuitamente il processo di decrittazione su un file.

La richiesta di riscatto Zput richiede $ 490

Il testo completo della richiesta di riscatto di Zput recita come segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-cfHHerNTF6
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale: -

Come si propagano online i ransomware simili a Zput?

I ransomware come Zput vengono generalmente propagati online attraverso vari metodi e tecniche che sfruttano le vulnerabilità della sicurezza, le azioni degli utenti e l'ingegneria sociale. Ecco alcuni modi comuni in cui vengono distribuiti ransomware come Zput:

  • Allegati e-mail dannosi: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Inviano e-mail apparentemente legittime con allegati dannosi (ad esempio documenti Word, PDF o file eseguibili) che, una volta aperti, eseguono il ransomware sul computer della vittima.
  • Collegamenti e-mail infetti: il ransomware può essere diffuso anche tramite collegamenti e-mail che portano a siti Web dannosi. Facendo clic su tali collegamenti è possibile avviare un drive-by-download, in cui il ransomware viene automaticamente scaricato e installato sul dispositivo della vittima.
  • Malvertising: i criminali informatici possono compromettere le reti pubblicitarie legittime per pubblicare annunci dannosi sui siti Web. Fare clic su questi annunci può portare a infezioni da ransomware. Questo è noto come malvertising.
  • Sfruttare le vulnerabilità del software: il ransomware può trarre vantaggio dalle vulnerabilità del software non aggiornate o prive di patch. Una volta che un sistema viene compromesso, il malware può essere distribuito tramite kit di exploit, ovvero strumenti automatizzati utilizzati dai criminali informatici per colpire queste vulnerabilità.
  • Download drive-by: la visita di siti Web compromessi o dannosi può comportare download drive-by, in cui il ransomware viene scaricato ed eseguito senza il consenso dell'utente. Questi siti Web possono ospitare codice exploit che sfrutta le vulnerabilità del browser o del software.
  • Pirateria software: il software crackato o piratato spesso contiene ransomware. Le persone che scaricano e installano tale software da fonti non verificate rischiano di infettare i propri sistemi con ransomware.
  • Ingegneria sociale: i criminali informatici utilizzano tattiche di ingegneria sociale per indurre gli utenti a scaricare o eseguire file dannosi. Ciò può includere falsi aggiornamenti software, falsi avvisi antivirus o richieste di vincite che richiedono il download di un file.

October 25, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.