ZeroGuard Ransomware blokuje systemy ofiar

ransomware

ZeroGuard to rodzaj oprogramowania ransomware charakteryzującego się złośliwą naturą. To złośliwe oprogramowanie zostało specjalnie zaprojektowane do szyfrowania plików, a następnie żądania zapłaty za ich odszyfrowanie. W naszych testach, gdy uruchomiliśmy w naszym systemie próbkę ZeroGuarda, pomyślnie zaszyfrował on pliki i zmienił ich nazwy.

Aby zapewnić więcej szczegółów, oryginalne nazwy plików zostały zmodyfikowane poprzez dodanie adresu e-mail cyberprzestępców, unikalnego identyfikatora ofiary i rozszerzenia „.ZeroGuard”. Na przykład plik o początkowej nazwie „1.jpg” zostanie przekształcony w „1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard”.

Po zakończeniu procesu szyfrowania ransomware ZeroGuard wygenerował wiadomość zatytułowaną „Readme.txt”. Ta wiadomość informowała ofiarę, że jej sieć została naruszona, co doprowadziło do zaszyfrowania plików. Dodatkowo ransomware usunął kopie woluminów w tle.

Jak wynika z wiadomości, jedynym sposobem odzyskania danych jest zdobycie od atakujących narzędzi deszyfrujących. Chociaż kwota płatności nie jest określona, jasne jest, że okup musi zostać zapłacony w kryptowalutie Bitcoin. Przed spełnieniem żądań okupu ofiara ma możliwość przetestowania odszyfrowania dwóch losowo wybranych plików.

Uwaga ostrzega przed ponownym uruchomieniem lub zamknięciem systemu, ponieważ takie działania mogą zakłócić lub nawet uniemożliwić odszyfrowanie.

Pełna treść żądania okupu ZeroGuard

Pełny tekst żądania okupu ZeroGuard wygląda następująco:

Your network has been penetrated!

All files on each host in the network have been encrypted with a strong algorithm.

Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.

We exclusively have decryption software for your situation.

More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.

DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.

Aby potwierdzić nasze szczere intencje, wyślij dwa różne losowe pliki, a otrzymasz je odszyfrowane. Mogą pochodzić z różnych komputerów w Twojej sieci, aby mieć pewność, że jeden klucz odszyfruje wszystko. Odblokujemy dwa pliki za darmo.

Aby się z nami skontaktować, napisz do nas na Telegramie. Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, napisz do nas e-mail.

Informacje kontaktowe :

Telegram: @Zero_Guard
Poczta: ZeroGuard0@skiff.com

Unikalny identyfikator: -
Klucz publiczny: -

W odpowiedzi otrzymasz adres btc do płatności

Żaden system nie jest bezpieczny!

W jaki sposób oprogramowanie ransomware może dostać się do Twojego systemu?

Oprogramowanie ransomware może przedostać się do systemu na różne sposoby, a napastnicy często wykorzystują wiele technik, aby zwiększyć swoje szanse na sukces. Oto typowe sposoby, w jakie ransomware może przedostać się do Twojego systemu:

E-maile phishingowe: Jedną z najpowszechniejszych metod są e-maile phishingowe. Atakujący wysyłają zwodnicze e-maile, które wydają się uzasadnione, często ze złośliwymi załącznikami lub linkami. Kliknięcie tych łączy lub otwarcie zainfekowanych załączników może spowodować instalację oprogramowania ransomware.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na oprogramowanie ransomware. Może się to zdarzyć w przypadku pobierania typu drive-by, podczas którego złośliwe oprogramowanie jest automatycznie pobierane i instalowane bez wiedzy użytkownika.

Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) do rozprzestrzeniania oprogramowania ransomware. Złośliwe reklamy mogą być wyświetlane na legalnych stronach internetowych, a kliknięcie na nie może spowodować pobranie oprogramowania ransomware.

Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w oprogramowaniu lub systemach operacyjnych. Aktualizowanie oprogramowania i systemu operacyjnego za pomocą najnowszych poprawek zabezpieczeń jest niezwykle istotne, aby zminimalizować ryzyko wykorzystania.

Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące mogą próbować uzyskać nieautoryzowany dostęp do systemu za pomocą słabych lub naruszonych poświadczeń RDP. Po wejściu do środka mogą wdrożyć oprogramowanie ransomware.

Pobieranie metodą „drive-by”: w niektórych przypadkach oprogramowanie ransomware może być dostarczane poprzez pobieranie „drive-by” bez żadnej interakcji użytkownika. Może się to zdarzyć podczas odwiedzania zainfekowanych witryn internetowych, które wykorzystują luki w przeglądarkach lub wtyczkach.

Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może zostać wprowadzone do systemu poprzez zainfekowane urządzenia zewnętrzne, takie jak dyski USB lub zewnętrzne dyski twarde. Jeśli te urządzenia zawierają złośliwe oprogramowanie i są podłączone do komputera, oprogramowanie ransomware może się rozprzestrzeniać.

January 26, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.