ZeroGuard Ransomware bloqueia sistemas de vítimas

ransomware

ZeroGuard é um tipo de ransomware caracterizado por sua natureza maliciosa. Este malware foi projetado especificamente para criptografar arquivos e exigir pagamento pela sua descriptografia. Em nossos testes, quando executamos uma amostra do ZeroGuard em nosso sistema, ele criptografou arquivos com sucesso e alterou seus nomes de arquivos.

Para fornecer mais detalhes, os nomes dos ficheiros originais foram modificados anexando o endereço de e-mail dos criminosos cibernéticos, um ID de vítima exclusivo e uma extensão ".ZeroGuard". Por exemplo, um arquivo inicialmente denominado “1.jpg” seria transformado em “1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard”.

Assim que o processo de criptografia foi concluído, o ransomware ZeroGuard gerou uma mensagem intitulada “Readme.txt”. Essa mensagem transmitia à vítima que sua rede havia sido comprometida, levando à criptografia de arquivos. Além disso, o ransomware excluiu cópias de sombra de volume.

De acordo com a mensagem, a única forma de recuperar os dados é adquirir as ferramentas de descriptografia dos invasores. Embora o valor do pagamento não seja especificado, fica claro que o resgate deve ser pago na criptomoeda Bitcoin. Antes de cumprir as exigências de resgate, a vítima tem a opção de testar a desencriptação em dois ficheiros selecionados aleatoriamente.

A nota alerta contra reiniciar ou desligar o sistema, pois tais ações podem interromper ou até mesmo impossibilitar a descriptografia.

Nota de resgate ZeroGuard completa

O texto completo da nota de resgate do ZeroGuard é o seguinte:

Your network has been penetrated!

All files on each host in the network have been encrypted with a strong algorithm.

Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.

We exclusively have decryption software for your situation.

More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.

DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.

Para confirmar nossas intenções honestas, envie dois arquivos aleatórios diferentes e você os descriptografará. Eles podem ser de diferentes computadores na sua rede para garantir que uma chave descriptografe tudo. Desbloquearemos dois arquivos gratuitamente.

Para entrar em contato conosco, envie-nos uma mensagem no Telegram. Se você não receber uma resposta dentro de 24 horas, envie-nos um e-mail.

Informações de contato :

Telegrama: @Zero_Guard
Correio: ZeroGuard0@skiff.com

ID único: -
Chave pública: -

Você receberá o endereço BTC para pagamento na carta de resposta

Nenhum sistema é seguro!

Como o ransomware pode entrar no seu sistema?

O ransomware pode entrar em um sistema por vários meios, e os invasores geralmente empregam diversas técnicas para aumentar suas chances de sucesso. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:

E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os invasores enviam e-mails enganosos que parecem legítimos, geralmente com anexos ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode levar à instalação de ransomware.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a ransomware. Isso pode acontecer através de downloads drive-by, onde o malware é baixado e instalado automaticamente sem o conhecimento do usuário.

Malvertising: os cibercriminosos podem usar publicidade maliciosa (malvertising) para espalhar ransomware. Anúncios maliciosos podem ser exibidos em sites legítimos e clicar neles pode levar ao download de ransomware.

Explorando vulnerabilidades de software: O ransomware pode explorar vulnerabilidades em software ou sistemas operacionais. É crucial manter seu software e sistema operacional atualizados com os patches de segurança mais recentes para minimizar o risco de exploração.

Ataques de protocolo de área de trabalho remota (RDP): os invasores podem tentar obter acesso não autorizado a um sistema por meio de credenciais RDP fracas ou comprometidas. Uma vez lá dentro, eles podem implantar ransomware.

Downloads drive-by: em alguns casos, o ransomware pode ser entregue por meio de downloads drive-by sem qualquer interação do usuário. Isso pode ocorrer ao visitar sites comprometidos que exploram vulnerabilidades em navegadores ou plug-ins.

Dispositivos externos infectados: O ransomware pode ser introduzido em um sistema por meio de dispositivos externos infectados, como unidades USB ou discos rígidos externos. Se esses dispositivos contiverem malware e estiverem conectados a um computador, o ransomware poderá se espalhar.

January 26, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.