ZENEX рансъмуер

Изследователите по сигурността предупреждават потребителите за появата на изключително опасна ransomware заплаха, идентифицирана като ZENEX. ZENEX е щателно изработен за криптиране на разнообразна гама от файлове, което представлява значителен риск за целостта и достъпността на потребителските данни. В допълнение към криптирането, заплахата отива по-далеч, като променя оригиналните файлови имена на криптираните файлове, въвежда бележка за откуп, озаглавена „#Zenex-Help.txt“ на компрометираните устройства и променя тапета на работния плот, за да сигнализира за проникването.

ZENEX използва специфична конвенция за именуване по време на процеса на криптиране, добавяйки имейл адреса „decrypthelp0@gmail.com“ и разширение „.ZENEX“ към оригиналните имена на файлове. Например файл с първоначално име „1.doc“ претърпява трансформация в „1.doc.[decrypthelp0@gmail.com].ZENEX“ и по подобен начин „2.pdf“ става „2.pdf.[decrypthelp0@gmail .com].ZENEX“ и т.н. Тази стратегия за преименуване служи като идентификатор за файлове, които са станали жертва на ZENEX Ransomware.

Важна подробност, която трябва да се подчертае, е, че ZENEX е идентифициран като вариант, произхождащ от семейството на Proton Ransomware .

Рансъмуерът ZENEX може да причини значителни щети на данните на жертвите

Бележката за откуп, генерирана от ZENEX Ransomware, служи като директна комуникация за информиране на жертвите за реалността, че техните файлове са били криптирани с възможност за декриптиране, без участието на нападателите да е изключително ниско. Бележката акцентира върху финансовата мотивация на атаката със зловреден софтуер, като извършителите обещават да осигурят софтуер за дешифриране и да изтрият откраднатите данни при получаване на плащане. За да вдъхнат чувство на увереност, атакуващите предлагат гаранция, като дешифрират малък файл, демонстрирайки способността си да изпълнят обещанията си.

Данните за контакт за комуникация се предоставят под формата на имейл адреси („decrypthelp0@gmail.com“ и „cryptblack@mailfence.com“). Същевременно бележката предупреждава да не се търси помощ от компании за възстановяване на данни, като се поставя под съмнение тяхната надеждност и се характеризират като безскрупулни посредници. Спешността е повтаряща се тема в бележката, като се подчертава важността на бързото плащане за осигуряване на потенциално по-ниска сума на откупа. Освен това, жертвите са изрично предупредени да не подправят криптираните файлове, тъй като подобни действия могат да усложнят процеса на дешифриране.

Изследователите на Infosec съветват жертвите на атаки с ransomware да не правят плащания за откуп. В края на краищата няма гаранции, че нападателите ще си сътрудничат при възстановяването на файловете, дори ако откупът бъде платен. Освен това жертвите се съветват да предприемат незабавни действия за премахване на ransomware от компрометирани системи, за да предотвратят по-нататъшни щети, включително допълнителни случаи на криптиране на файлове.

Необходим е надежден подход за сигурност, за да защитите вашите данни и устройства от рансъмуер

Стабилният подход към сигурността е наложителен за ефективна защита на данните и устройствата на потребителите от непрекъснато развиващата се среда на заплахи от ransomware. Ето изчерпателно описание на основните компоненти на такъв подход:

  • Редовни резервни копия :

Честота и автоматизация : Създайте рутинен график за архивиране на критични данни и автоматизирайте процеса, когато е възможно. Редовното архивиране гарантира, че дори ако данните са компрометирани, потребителите могат да възстановят своите системи до предишно, незасегнато състояние.

Разнообразие при съхранение : Съхранявайте резервни копия на различни места, включително външни твърди дискове и защитени облачни услуги. Това не позволява на ransomware да компрометира както основната система, така и нейните резервни копия едновременно.

  • Разширена защита на крайната точка :

Решения против злонамерен софтуер : Разположете уважаван и актуализиран софтуер против злонамерен софтуер на всички устройства. Тези решения трябва да предлагат защита в реално време и да са в състояние да идентифицират и неутрализират заплахи от ransomware.

Анализ на поведението : Използвайте усъвършенствани инструменти за защита на крайната точка, които използват анализ на поведението, за да открият необичайни модели или дейности, често срещана характеристика на атаките на ransomware.

  • Редовни софтуерни актуализации и управление на корекции :

Актуализации на операционната система и софтуера : Поддържайте операционните системи, приложенията и софтуера актуални с най-новите корекции за сигурност. Редовно прилагайте актуализации за адресиране на уязвимости, които могат да бъдат използвани от ransomware.

Автоматични актуализации : Валидирайте автоматичните актуализации, за да гарантирате, че пачовете за сигурност се инсталират незабавно, намалявайки прозореца на уязвимостта.

  • Образование и осведоменост на потребителите :

Информираност за фишинг : Обучете потребителите да разпознават и избягват опити за фишинг, тъй като много атаки срещу ransomware се инициират чрез измамни имейли. Обучете ги колко е важно да не щракват върху съмнителни връзки или да имат достъп до прикачени файлове от неизвестни източници.

Правила за пароли : Насърчавайте практики за надеждни пароли, включително използване на сложни пароли и прилагане на двуфакторно удостоверяване (2FA), където е възможно.

  • Мерки за мрежова сигурност :

Защитни стени и системи за откриване на проникване : Извършване на защитни стени и системи за откриване на проникване за наблюдение и контрол на входящия и изходящия мрежов трафик. Тези действия могат да помогнат за предотвратяване на неоторизиран достъп и разпространение на рансъмуер в мрежата.

Сегментиране на мрежата : Сегментирайте мрежите, за да изолирате и ограничите потенциални заплахи. Това намалява въздействието на ransomware атака, като ограничава страничното му движение.

Чрез интегрирането на тези елементи в сплотена и проактивна стратегия за сигурност, потребителите могат значително да подобрят защитата си срещу атаки на ransomware, смекчавайки рисковете и минимизирайки потенциалното въздействие върху данните и устройствата.

Жертвите на ZENEX Ransomware остават със следното съобщение с изискване за откуп:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Инструкциите, показани от заплахата като фоново изображение на работния плот, са:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Тенденция

Най-гледан

Зареждане...