Zyklon est une souche de malware qui est apparue pour la première fois dans la nature au début de 2016 avant de devenir largement dormante jusqu'en janvier 2017, lorsque des attaquants ont exploité plusieurs vulnérabilités de la suite logicielle Microsoft Office pour propager Zyklon.
Les attaques de logiciels malveillants du Zyklon de 2017 ont largement ciblé les grandes sociétés de services financiers, d'assurance et de télécommunications. Les utilisateurs ont été exposés au malware Zyklon principalement par le biais d'e-mails de spam qui incluent une pièce jointe de fichier ZIP avec un fichier DOC contenant du code pour télécharger et installer le malware.
Comment fonctionne le logiciel malveillant Zyklon et les dommages qu'il peut causer
Zyklon est disponible depuis plus d'un an en tant que porte dérobée sophistiquée et complète avec la possibilité de communiquer avec un serveur de commande et de contrôle (C2) sur le réseau The Onion Router (Tor) pour surveiller sa propagation et son impact, ainsi que télécharger et exécutez les plug-ins nécessaires pour étendre les capacités et le potentiel de dommages du malware.
Une fois que le logiciel malveillant Zyklon a infecté une machine, il a le potentiel de causer des dommages importants de diverses manières, y compris la collecte de mots de passe et d'autres informations sensibles via l'enregistrement de frappe et le grattage de données, l'utilisation des ressources matérielles de la machine pour les opérations d'extraction de crypto-monnaie et la définition d'un système dans le cadre d'un botnet pour le lancement d'attaques DDoS (déni de service distribué).
Les attaques de logiciels malveillants du Zyklon de 2017 ont exploité une vulnérabilité de Microsoft Office (CVE-2017-11882) pour infecter les systèmes via des courriers indésirables contenant une pièce jointe Microsoft Word. Une fois la pièce jointe ouverte, le fichier déclenche alors le téléchargement de fichiers supplémentaires, ce qui entraîne l'installation du malware Zyklon sur la machine.
Guides de suppression, de restauration et de prévention des logiciels malveillants Zyklon
Pour les systèmes qui ont été infectés par Zyklon, la suppression et la restauration des fichiers sont souvent un processus en plusieurs étapes, en particulier si les fichiers de l'ordinateur ont été cryptés dans le cadre d'une attaque de ransomware Zyklon.
Plusieurs guides en ligne sont disponibles pour vous guider tout au long du processus de récupération des fichiers cryptés en Zyklon, de suppression du malware de votre système, de nettoyage et de restauration de votre ordinateur dans son état pré-Zyklon, puis de prévention des futures attaques du Zyklon. Deux guides utiles pour le processus sont disponibles sur HowToRemove.Guide et BotCrawl.com.
Notez que des utilitaires tiers tels que Recuva, Malwarebytes et / ou Spy Hunter sont généralement nécessaires dans le cadre du processus de suppression et de récupération de Zyklon.
Une autre clé essentielle pour éviter une infection potentielle par le Zyklon est de rattraper et de se tenir au courant des correctifs de sécurité importants pour Microsoft Office ainsi que pour votre système d'exploitation et d'autres programmes logiciels clés. Les correctifs de sécurité pour Microsoft Office qui protègent contre le Zyklon sont disponibles depuis près d'un an, de sorte que ceux qui ont appliqué ces correctifs sont déjà protégés contre le Zyklon.