Zhong Ransomware irá bloquear seu sistema

ransomware

Durante uma verificação de novas amostras de malware, nossa equipe de pesquisadores se deparou com o ransomware Zhong.

Esse tipo específico de malware é usado para criptografar dados para extorquir um resgate da vítima. Testamos o Zhong em uma máquina e descobrimos que ele criptografava os arquivos adicionando uma extensão ".zhong" aos seus nomes originais. Por exemplo, um arquivo chamado "1.jpg" se tornaria "1.jpg.zhong" e "2.png" se tornaria "2.png.zhong".

Além disso, uma nota de resgate chamada "Restore.txt" foi depositada na área de trabalho. A nota informava à vítima que seus arquivos haviam sido criptografados e que ela tinha 48 horas para entrar em contato com os invasores ou correr o risco de expor seus dados roubados.

Nota de resgate de Zhong vai direto ao ponto

O texto completo da breve nota de resgate de Zhong é o seguinte:

SEUS ARQUIVOS ESTÃO CRIPTOGRAFADOS!!

Olá!
Seus arquivos foram criptografados e vazados por nós!
Você tem 48 horas para entrar em contato conosco,
caso contrário, seus dados serão mesclados ao domínio público.
Contacte-nos por correio:
zdarovachel@gmx.at
Correio sobressalente:
decryptydata2@gmx.net

Como é o Ransomware Like Zhong Spread Online?

Ransomware como o Zhong pode se espalhar por vários métodos online. Uma maneira comum é por meio de e-mails de phishing que contêm links ou anexos maliciosos. Esses e-mails são projetados para parecer legítimos e geralmente induzem o destinatário a clicar no link ou baixar o anexo, que então instala o ransomware em seu computador.

Outro método é através da exploração de vulnerabilidades em software ou sistemas operacionais. Os invasores de ransomware podem usar ferramentas automatizadas para verificar sistemas vulneráveis a explorações conhecidas e, em seguida, usar essas vulnerabilidades para instalar o ransomware.

Além disso, o ransomware pode se espalhar por sites maliciosos ou sites legítimos comprometidos. Esses sites podem conter kits de exploração que podem infectar os visitantes com ransomware simplesmente visitando o site ou clicando em um link.

Em alguns casos, os invasores de ransomware também podem usar táticas de engenharia social, como se passar por suporte técnico ou oferecer downloads de software gratuitos, para convencer os usuários a baixar e instalar o malware por conta própria.

Quais são as três principais etapas que você pode seguir para proteger seus dados contra ataques de ransomware?

Proteger seus dados contra ataques de ransomware é crucial para proteger suas informações pessoais ou comerciais de serem comprometidas ou mantidas para resgate. Aqui estão as três principais etapas que você pode seguir para proteger seus dados contra ataques de ransomware:

Faça backup de seus dados regularmente: a maneira mais eficaz de proteger seus dados contra ataques de ransomware é fazer backup de seus arquivos e dados importantes. Ao fazer backup regularmente de seus dados em um disco rígido externo ou armazenamento em nuvem, você pode recuperar rapidamente seus dados sem pagar o resgate se o seu computador estiver infectado com ransomware.

Mantenha seu software atualizado: os invasores de ransomware geralmente exploram vulnerabilidades em software desatualizado para instalar o malware nos computadores. Ao manter seu sistema operacional e software atualizados com os patches de segurança mais recentes, você pode reduzir o risco de ser alvo de ataques de ransomware.

Eduque você e seus funcionários: educar você e seus funcionários sobre ataques de ransomware e como evitá-los é crucial para proteger seus dados. Treine seus funcionários sobre como identificar e-mails de phishing, links ou anexos suspeitos e como relatar qualquer atividade suspeita. Lembre-os regularmente de evitar abrir e-mails ou clicar em links de fontes desconhecidas.

May 4, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.