Zarik Locker Ransomware przechowuje Twoje pliki jako zakładników
Podczas oceny próbek plików nasi badacze natknęli się na oprogramowanie ransomware Zarik Locker. Ten typ złośliwego oprogramowania szyfruje dane i żąda okupu za ich odszyfrowanie.
Po uruchomieniu próbki Zarik Locker w naszym systemie testowym, zaczął on szyfrować pliki i dodawać do ich nazw rozszerzenie „.zarik5313”. W rezultacie pliki takie jak „1.jpg” zostały przekształcone w „1.jpg.zarik5313” i ten sam wzór zastosowano w przypadku wszystkich zaszyfrowanych plików.
Po procesie szyfrowania Zarik Locker zmienił tapetę pulpitu, wyświetlając komunikat w języku angielskim i zdeponował plik tekstowy o nazwie „@zarik decrypt0r@.txt” zawierający notatkę z żądaniem okupu napisaną w języku rosyjskim. Tapeta informowała, że zdjęcia, filmy, dokumenty i inne pliki ofiary zostały zaszyfrowane. Sugerowała również, że jeśli nie można znaleźć pliku „@zarik decrypt0r@.txt”, oznacza to, że program antywirusowy pomyślnie usunął oprogramowanie ransomware.
Zawartość pliku tekstowego powtarzała informację o szyfrowaniu i informowała ofiarę, że odszyfrowanie jej danych wymagało zapłaty kwoty 300 dolarów. Wiadomość nakazywała ofierze skontaktowanie się z atakującymi i przedstawienie dowodu (np. zrzutu ekranu) płatności.
Zarik English z żądaniem okupu w całości
Tekst angielskiej wersji żądania okupu Zarika brzmi następująco:
Zarik locker
Your importentet file are encryption producted on this computer:photos,videos,documents,etc.
if you see text, but do not see the @zarik decrypt0r@.txt window,then your anti virus deleted "zarik locker" from computer
@Zarik decrypt0r@.txt
Tekst rosyjskiego żądania okupu ma bardzo podobny charakter.
Jak możesz proaktywnie chronić swoje dane przed oprogramowaniem ransomware?
Ochrona danych przed oprogramowaniem ransomware wymaga proaktywnego i wielowarstwowego podejścia. Oto kilka strategii, które pomogą chronić Twoje dane:
Regularne kopie zapasowe:
Wykonuj regularne kopie zapasowe najważniejszych danych i upewnij się, że są przechowywane w trybie offline lub w osobnej, bezpiecznej lokalizacji.
Zautomatyzuj procesy tworzenia kopii zapasowych, aby zapewnić spójność i częstotliwość.
Zaktualizuj oprogramowanie i systemy:
Aktualizuj swój system operacyjny, oprogramowanie i programy antywirusowe, korzystając z najnowszych poprawek i aktualizacji zabezpieczeń.
Włącz automatyczne aktualizacje, jeśli to możliwe, aby zapewnić terminową ochronę przed znanymi lukami w zabezpieczeniach.
Szkolenie pracowników:
Edukuj pracowników w zakresie zagrożeń związanych z wiadomościami phishingowymi, podejrzanymi linkami i załącznikami.
Prowadzić regularne sesje szkoleniowe, aby zwiększać świadomość cyberbezpieczeństwa i promować bezpieczne praktyki w Internecie.
Segmentacja sieci:
Wdrożenie segmentacji sieci w celu odizolowania krytycznych systemów i ograniczenia potencjalnego wpływu ataku ransomware.
Ograniczaj niepotrzebny dostęp do wrażliwych danych i regularnie przeglądaj i aktualizuj uprawnienia.
Filtrowanie e-maili:
Korzystaj z rozwiązań do filtrowania poczty e-mail, aby wykrywać i blokować wiadomości phishingowe i złośliwe załączniki.
Wdrażaj zaawansowaną ochronę przed zagrożeniami, aby identyfikować i zapobiegać wyrafinowanym atakom opartym na poczcie e-mail.
Ochrona punktów końcowych:
Korzystaj ze sprawdzonych rozwiązań antywirusowych i chroniących przed złośliwym oprogramowaniem na wszystkich punktach końcowych, w tym na komputerach, serwerach i urządzeniach mobilnych.
Włącz skanowanie w czasie rzeczywistym i analizę heurystyczną, aby wykrywać i blokować potencjalne zagrożenia.