Què és el Ransomware de Zeppelin (05.17.24)

El ransomware Zeppelin és un nou ransomware que va afectar les empreses durant els dies moribunds del 2019. Es diu que és una variant del famós ransomware Vega lockers, excepte que en lloc de dirigir-se als ordinadors de Rússia i de l’Europa de l’Est en general, el Zeppelin Sembla que el ransomware ha posat molt més èmfasi en la infecció de sistemes informàtics als Estats Units i Europa.

Hi ha moltes especulacions que, tot i que el ransomware Zeppelin comparteix moltes similituds amb els armaris Vega, inclòs el seu codi maliciós, no obstant això, són diferents, ja que estan creats per diferents equips. El virus Zeppelin, per exemple, es dirigeix ​​a empreses de TI i assistència sanitària d'una regió diferent del món. Però, igual que el malware de Vega Lockers, es creu que Zeppelin és un RaaS (Ransomware-as-a-service) que es pot comprar als fòrums de pirateria russos de la xarxa fosca.

The Mode of Action of Zeppelin

No està clarament clar com el programari maliciós de Zeppelin pot infiltrar-se en sistemes informàtics, però els investigadors de ciberseguretat creuen que el programari maliciós s’ofereix a través d’un servidor d’escriptori remot. És capaç de penetrar en xarxes informàtiques aprofitant les vulnerabilitats del programari instal·lat.

Un cop el programari maliciós s’ha infiltrat amb èxit en un ordinador, comprova els detalls de les víctimes per veure si són un objectiu digne. Si ho són, el Zeppelin començarà el seu regnat maliciós acabant la funció dels servidors que estan associats als ordinadors de la víctima i a les bases de dades associades. Si hi ha còpies de seguretat de fitxers, s'orienten i es tornen inaccessibles.

A continuació, Zeppelin continuarà encriptant tots els fitxers importants de la víctima i demana que pagui un rescat mitjançant un readme.txt. El text comença dient a les víctimes que “tots els vostres fitxers, documents, fotos, bases de dades i altres fitxers importants estan encriptats. Només hi ha un mètode de recuperació de fitxers: comprar una clau única ... ”

El missatge també proporciona a les víctimes una adreça de correu electrònic per establir contacte amb els ciberdelinqüents que hi ha darrere de l’operació. També els adverteix contra intentar desxifrar els fitxers o canviar els noms dels fitxers a causa del suposat risc de perdre els fitxers per sempre.

Els investigadors de ciberseguretat també han descobert el Creador de càrrega útil de Zeppelin, tot assenyalant que és molt nou a el seu disseny i permet als afiliats de Zeppelin construir diferents tipus de càrregues útils en funció del seu objectiu previst. Les càrregues útils poden ser un script .exe, .dll o un .ps1. Qualsevol d'aquests inicia un altre tipus d'atac.

Eliminació de Zeppelin Ransomware

Un cop l'ordinador s'hagi infectat amb ransomware, independentment del que sigui, les opcions sempre seran limitades. En primer lloc, no seria prudent que pagueu la quantitat de ransomware perquè mai no podeu confiar en els criminals que compleixin la seva paraula de desxifrar els fitxers després. Per no esmentar, només dóna més motivació als delinqüents per continuar amb els seus camins de lladres, ja que confien que algú es separarà dels seus diners guanyats durament.

Per tant, si no podeu pagar el rescat, què pot ho feu com a part del procés d'eliminació del virus Zeppelin?

Mode segur amb xarxes

El mode segur és un procés de Windows que us permet executar l'ordinador en una versió sense format en què només s'habiliten les aplicacions i els paràmetres més bàsics. Quan esteu en mode segur amb xarxes, podeu accedir a comentaris de xarxa, com ara Internet, i utilitzar-los per descarregar solucions antimalware potents, com ara Outbyte Antivirus . L'anti-malware us ajudarà a eliminar qualsevol virus que s'hagi infiltrat a l'ordinador. Tingueu en compte, però, que l'eliminació del virus no significa que ara recuperareu els fitxers.

A continuació s'explica com accedir al mode segur amb xarxes a Windows 7, Windows Vista i Windows XP:

  • Reinicieu l'ordinador i engegueu-lo immediatament. Premeu F8 repetidament en intervals d’1 segon.
  • L’ordinador mostrarà informació de maquinari i farà una prova de memòria abans de presentar el menú Opcions d’arrencada avançades .
  • Utilitzeu les tecles de fletxa per seleccionar Mode segur amb xarxes.
  • Mode segur amb xarxes al Windows 10:

    Per arrencar el Windows 10 al mode segur amb xarxes des d’una pantalla en blanc, seguiu els passos següents:

  • Mantingueu premut el botó d’engegada per a uns 10 segons per apagar l’ordinador.
  • Torneu a prémer el botó d’engegada per engegar el dispositiu.
  • Quan Windows mostri signes d’inici, torneu a prémer el botó d’encesa per apagar-lo. . Seguiu encenent i apagant el dispositiu fins que arribeu al entorn de recuperació de Windows (winRE).
  • A la pantalla Tria una opció que aparegui a winRE , seleccioneu Resolució de problemes & gt; Opcions avançades & gt; Configuració d'inici & gt; Reinicieu.
  • Després de reiniciar el dispositiu, utilitzeu les tecles de fletxa per seleccionar Mode segur amb xarxes a la llista que apareix.
  • Ara que ja heu arrencat Windows 10 en mode segur amb xarxes, podeu fer servir els reimgs de la xarxa per visitar un lloc i aprendre a fer front a diversos tipus d’amenaces de programari maliciós.

    Restauració del sistema

    La restauració del sistema és un procés de recuperació de Windows que us permet tornar l'ordinador a un estat de treball anterior activant un punt de restauració. La restauració del sistema només funcionarà si ja hi ha punts de restauració a l'ordinador.

    Per accedir a l'opció Restauració del sistema, seguiu els passos necessaris per arrencar l'ordinador en mode segur amb xarxes. Però en lloc de triar Configuració d’inici , trieu Restauració del sistema . Durant el procés de restauració del sistema, se us notificarà les aplicacions i la configuració que ja no estaran disponibles un cop s'hagi activat un punt de restauració. Assegureu-vos que el virus que voleu eliminar aparegui a la llista de programes afectats.

    Què més podeu fer? Si tots els vostres intents no eliminen el fitxer Zeppelin de l'ordinador, podeu continuar amb l'opció nuclear de restablir l'ordinador o instal·lar una nova versió de Windows.

    Com va infectar el programari Zeppelin Malware al vostre ordinador?

    Després de patir una catàstrofe terrible, com ara una infecció pel programari maliciós de Zeppelin, és habitual que la gent es pregunti com el programari maliciós va poder infiltrar-se en els seus sistemes. Aquí teniu algunes pistes:

    Seguretat descuidada

    Teniu un antivirus a tots els vostres equips? La vostra organització utilitza l'autenticació de dos factors per a totes les aplicacions frontals? Tots els vostres sistemes i aplicacions, inclòs el sistema operatiu Windows, estan actualitzats? Teniu una còpia de seguretat segura dels vostres fitxers més importants? Aquestes són algunes de les preguntes que us hauríeu de fer després d’una infecció. Us ajudaran a identificar els punts febles.

    Hàbits de navegació web pobres

    Si visiteu llocs sospitosos o que no estan protegits, arrisqueu la possibilitat de descarregar programari maliciós al vostre equip. Ni tan sols heu de fer clic a cap fitxer o alguna cosa així, de vegades el programari maliciós només es descarrega automàticament.

    Manipulació deficient dels fitxers adjunts de correu electrònic

    La majoria de programari maliciós es propaga a través de campanyes de pesca que inclouen correus electrònics brossa que inclouen adjunts i enllaços maliciosos. Abans de comprometre’s a respondre a qualsevol cosa, verifiqueu l’autenticitat de la img.

    Programari piratjat

    Tots volem utilitzar coses gratuïtes, però tot té un cost. Alguns dels programes gratuïts disponibles a The Pirate Bay i llocs similars són compartits pels delinqüents cibernètics que agrupen de manera astuta virus dins dels paquets de programari. Pot semblar una cosa intel·ligent confiar en aquests llocs per obtenir programari lliure, però les conseqüències poden ser nefastes quan es produeixen.


    Vídeo de YouTube: Què és el Ransomware de Zeppelin

    05, 2024