O que é ZHO Ransomware?

ransomware

ZHO Ransomware é um software malicioso baseado no ransomware Chaos. Uma vez implantado em um sistema, ele criptografa arquivos e altera seus nomes anexando uma extensão aleatória de quatro caracteres. Por exemplo, "1.jpg" pode ser renomeado para "1.jpg.8a08" e "2.png" para "2.png.pcaw". Após a criptografia, ZHO modifica o papel de parede da área de trabalho e solta uma nota de resgate intitulada "read_it.txt" em russo. A nota informa às vítimas que seus arquivos, incluindo bancos de dados, fotografias, vídeos e documentos, são criptografados e só podem ser restaurados pelos invasores. Ele instrui as vítimas a entrar em contato com os cibercriminosos e exige um resgate de US$ 25, alertando contra a assistência de terceiros e a exclusão dos arquivos criptografados para evitar a perda permanente de dados.

Visão geral do ZHO Ransomware

A nossa extensa análise de milhares de infecções por ransomware indica que a desencriptação sem a cooperação dos atacantes é normalmente impossível. Pagar o resgate não garante a recuperação, pois os criminosos muitas vezes não conseguem fornecer as ferramentas de desencriptação necessárias. Além disso, o pagamento apoia atividades ilegais. A remoção do ransomware ZHO evita criptografia adicional de dados, mas não recupera arquivos já comprometidos. A solução recomendada é restaurar arquivos de backups armazenados em vários locais seguros, como servidores remotos e dispositivos de armazenamento desconectados.

A nota de resgate do ZHO Ransomware é semelhante a esta:

—>—>—>—>—>—>—>—>—>—>—> ТВОИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ! <—<—<—<—<—<—<—<—<—<—<—


—>—>—>—>—>—>—>—>—>—>—> ЧТО СЛУЧИЛОСЬ? <—<—<—<—<—<—<—<—<—<—<—
Все файлы на этом компьютере были зашифрованы, в результате чего многие из твоих документов, фотографий, видео, баз данных и прочих файлов стали недоступны. Возможно, ты уже пытаешься найти способ восстановить свои данные, однако не стоит тратить время зря. Без использования нашего сервиса дешифрования никто не сможет вернуть доступ к твоим файлам.


—>—>—>—>—>—>—>—>—>—>—> МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ? <—<—<—<—<—<—<—<—<—<—<—
Конечно. Мы гарантируем, что ты сможешь безопасно и легко восстановить все свои файлы. Но не удаляй зашифрованные файлы, так как это может привести к их безвозвратной утере.


—>—>—>—>—>—>—>—>—>—>—> КАК МНЕ ОПЛАТИТЬ РАСШИФРОВКУ? <—<—<—<—<—<—<—<—<—<—<—
Напиши мне в телеграм: @moonshinemrrr. Я всё объясню.
Цена выкупа: $25.


HACKED BY
███████╗██╗ ██╗ ██████╗
╚══███╔╝██║ ██║██╔═══██╗
███╔╝ ███████║██║ ██║
███╔╝ ██╔══██║██║▄▄ ██║
███████╗██║ ██║╚██████╔╝
╚══════╝╚═╝ ╚═╝ ╚══▀▀═╝

Exemplos de ransomware

Outros exemplos de ransomware que investigamos incluem OCEANS, Veza, GhosHacker e OPIX. Esses programas maliciosos operam de forma semelhante, criptografando arquivos e exigindo pagamento pela descriptografia. Eles diferem nos algoritmos criptográficos utilizados (simétricos ou assimétricos) e nos valores de resgate, que variam de acordo com o alvo, sejam usuários domésticos ou grandes entidades, como empresas e organizações.

Como o ransomware infecta computadores?

Os cibercriminosos costumam usar técnicas de phishing e engenharia social para distribuir malware, incluindo ransomware. Arquivos maliciosos, disfarçados ou agrupados com conteúdo normal, vêm em formatos como executáveis, arquivos, documentos e JavaScript. Abrir esses arquivos inicia a infecção. O ransomware é espalhado através de downloads drive-by, trojans, golpes online, anexos maliciosos ou links em e-mails de spam, malvertising, fontes de download não confiáveis, software pirata, ferramentas ilegais de ativação de produtos e atualizações falsas. Alguns malwares também podem se espalhar através de redes locais e dispositivos de armazenamento removíveis.

Como se proteger contra infecções por ransomware

Para se proteger contra ransomware:

  1. Seja cauteloso ao navegar e examine e-mails e mensagens recebidas.
  2. Evite abrir anexos ou links suspeitos.
  3. Baixe software apenas de fontes oficiais e verificadas.
  4. Use ferramentas genuínas para ativar e atualizar programas.
  5. Instale e atualize regularmente software antivírus confiável.
  6. Execute verificações regulares do sistema para detectar e remover ameaças.

Se infectado pelo ransomware ZHO, use um programa antimalware para eliminá-lo automaticamente.

May 23, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.