Zombi Ransomware criptografa sistemas de vítimas

ransomware lock files

Durante nossa investigação de novas amostras de arquivos, nossa equipe de pesquisa encontrou outra variante de ransomware pertencente à família MedusaLocker, chamada Zombi.

Este software malicioso segue o padrão típico de encriptação de dados e exigência de resgate para desencriptação, com foco em entidades maiores, como empresas e organizações, em vez de utilizadores individuais. Zombi também emprega táticas de dupla extorsão.

Ao executar uma amostra do Zombi em nossa máquina de teste, ele criptografou os arquivos e adicionou uma extensão “.zombi2” aos seus nomes de arquivo, com o número específico variando de acordo com a variante. Por exemplo, um arquivo original chamado “1.jpg” seria transformado em “1.jpg.zombi2” e assim por diante. Posteriormente, uma nota de resgate intitulada "How_to_back_files.html" foi gerada.

A mensagem de resgate notifica a vítima de que a rede de sua empresa foi violada, levando à criptografia de arquivos usando algoritmos criptográficos RSA e AES, bem como ao roubo de dados confidenciais ou pessoais.

A vítima é avisada de que qualquer tentativa de renomear ou modificar os arquivos criptografados, ou o uso de software de recuperação de terceiros, pode resultar na corrupção de dados, tornando-os irrecuperáveis.

Os invasores exigem um resgate não especificado, com ameaça de aumento se o contato não for estabelecido em 72 horas. A recusa em pagar levará ao vazamento ou venda dos dados exfiltrados. Antes de efetuar o pagamento, a vítima tem a opção de testar a descriptografia enviando até três arquivos criptografados que não contenham informações críticas aos cibercriminosos.

Nota de resgate de Zombi forneceu endereço de cebola

O texto completo da nota de resgate de Zombi é o seguinte:

SUA IDENTIFICAÇÃO PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Apenas modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ corrompê-lo permanentemente.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolva seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados estão atualmente armazenados em
um servidor privado. Este servidor será destruído imediatamente após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você poderá nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que somos capazes de devolver seus arquivos.

Contate-nos para saber o preço e obtenha o software de descriptografia.

e-mail:
ithelp07@securitymeu.nome
ithelp07@yousheltered.com

Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
SE VOCÊ NÃO ENTRAR EM CONTATO CONOSCO DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Tor-chat para estar sempre em contato:
(endereço da cebola)

Como o Ransomware pode entrar no seu sistema?

O ransomware pode entrar no seu sistema por vários meios, muitas vezes explorando vulnerabilidades ou enganando os usuários para que instalem software malicioso sem saber. Aqui estão alguns métodos comuns:

  • E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados, baixam e instalam o ransomware em seu sistema.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a downloads drive-by, onde o ransomware é baixado e executado automaticamente sem o seu conhecimento ou consentimento.
  • Software ou aplicativos infectados: baixar software ou aplicativos de fontes não confiáveis pode introduzir ransomware em seu sistema. Software crackeado ou pirateado é particularmente arriscado, pois pode ter sido adulterado para incluir código malicioso.
  • Explorando vulnerabilidades de software: O ransomware pode explorar vulnerabilidades em seu sistema operacional ou software. É crucial manter seu sistema e todos os softwares atualizados com os patches de segurança mais recentes para minimizar o risco de exploração.
  • Anúncios maliciosos (Malvertising): Anúncios online, se comprometidos, podem levar à entrega de ransomware. Clicar em um anúncio ou pop-up malicioso pode acionar o download e a instalação de ransomware em seu sistema.

November 9, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.