Программа-вымогатель Zput шифрует системы жертв

ransomware

Проводя регулярный анализ вредоносного ПО, наша исследовательская группа наткнулась на программу-вымогатель Zput. Это вредоносное программное обеспечение относится к семейству программ-вымогателей Djvu и специально разработано для шифрования файлов с целью вымогательства выкупа за расшифровку этих файлов.

В нашей тестовой системе этот вирус-вымогатель вносил изменения в имена зашифрованных файлов, добавляя расширение «.zput». Другими словами, файл с первоначальным названием «1.jpg» будет выглядеть как «1.jpg.zput», «2.png» станет «2.png.zput» и так далее. Впоследствии была отправлена записка о выкупе с пометкой «_readme.txt».

Записка о выкупе сообщает жертве, что ее данные были заблокированы с помощью шифрования. Чтобы восстановить нормальный доступ к зашифрованным файлам, жертве необходимо выполнить требования злоумышленников, что предполагает уплату выкупа для получения ключа дешифрования или программного обеспечения. Указанная сумма составляет 980 долларов США, но если жертва инициирует контакт в течение 72 часов, эта сумма уменьшается вдвое до 490 долларов США. Прежде чем совершить платеж, жертве разрешается бесплатно протестировать процесс расшифровки одного файла.

Записка о выкупе Zput требует 490 долларов

Полный текст записки о выкупе Zput выглядит следующим образом:

ВНИМАНИЕ!

Не волнуйтесь, вы можете вернуть все свои файлы!
Все ваши файлы, такие как изображения, базы данных, документы и другие важные файлы, зашифрованы самым сильным шифрованием и уникальным ключом.
Единственный способ восстановить файлы — это приобрести инструмент для расшифровки и уникальный ключ.
Это программное обеспечение расшифрует все ваши зашифрованные файлы.
Какие у вас есть гарантии?
Вы можете отправить один из ваших зашифрованных файлов со своего компьютера, и мы расшифруем его бесплатно.
Но мы можем бесплатно расшифровать только 1 файл. Файл не должен содержать ценной информации.
Вы можете получить и посмотреть видео обзор инструмента расшифровки:
hxxps://we.tl/t-cfHHerNTF6
Цена закрытого ключа и программного обеспечения для дешифрования составляет 980 долларов США.
Скидка 50% доступна, если вы свяжетесь с нами в течение первых 72 часов, эта цена для вас составляет 490 долларов США.
Обратите внимание: вы никогда не восстановите свои данные без оплаты.
Проверьте папку «Спам» или «Нежелательная почта» вашей электронной почты, если вы не получили ответ более 6 часов.

Чтобы получить данное программное обеспечение, Вам необходимо написать на нашу электронную почту:
support@freshmail.top

Зарезервируйте адрес электронной почты, чтобы связаться с нами:
datarestorehelp@airmail.cc

Ваш личный идентификатор: -

Как программы-вымогатели, подобные Zput, распространяются в Интернете?

Программы-вымогатели, такие как Zput, обычно распространяются в Интернете с помощью различных методов и приемов, использующих уязвимости безопасности, действия пользователей и социальную инженерию. Вот некоторые распространенные способы распространения программ-вымогателей, таких как Zput:

  • Вредоносные вложения электронной почты. Киберпреступники часто используют фишинговые электронные письма для распространения программ-вымогателей. Они отправляют якобы законные электронные письма с вредоносными вложениями (например, документами Word, PDF-файлами или исполняемыми файлами), которые при открытии запускают программу-вымогатель на компьютере жертвы.
  • Зараженные ссылки электронной почты. Программы-вымогатели также могут распространяться через ссылки электронной почты, ведущие на вредоносные веб-сайты. Нажатие на такие ссылки может инициировать попутную загрузку, при которой программа-вымогатель автоматически загружается и устанавливается на устройство жертвы.
  • Вредоносная реклама. Киберпреступники могут поставить под угрозу законные рекламные сети для показа вредоносной рекламы на веб-сайтах. Нажатие на эти объявления может привести к заражению программами-вымогателями. Это известно как вредоносная реклама.
  • Использование уязвимостей программного обеспечения. Программы-вымогатели могут воспользоваться неисправленными или устаревшими уязвимостями программного обеспечения. После взлома системы вредоносное ПО может быть доставлено через наборы эксплойтов, которые представляют собой автоматизированные инструменты, используемые киберпреступниками для устранения этих уязвимостей.
  • Попутные загрузки. Посещение взломанных или вредоносных веб-сайтов может привести к попутным загрузкам, при которых программы-вымогатели загружаются и выполняются без согласия пользователя. На этих веб-сайтах может размещаться код эксплойта, использующий уязвимости браузера или программного обеспечения.
  • Программное пиратство. Взломанное или пиратское программное обеспечение часто содержит программы-вымогатели. Люди, которые загружают и устанавливают такое программное обеспечение из непроверенных источников, рискуют заразить свои системы программами-вымогателями.
  • Социальная инженерия. Киберпреступники используют тактику социальной инженерии, чтобы обманом заставить пользователей загружать или запускать вредоносные файлы. Это может включать поддельные обновления программного обеспечения, поддельные оповещения антивируса или заявления о выигрыше призов, требующие загрузки файла.

October 25, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.