ZENEX Ransomware

Els investigadors de seguretat estan advertint als usuaris sobre l'aparició d'una amenaça de ransomware altament perillosa identificada com ZENEX. ZENEX s'ha dissenyat meticulosament per xifrar una àmplia gamma de fitxers, cosa que suposa un risc important per a la integritat i l'accessibilitat de les dades dels usuaris. A més del xifratge, l'amenaça va més enllà alterant els noms de fitxer originals dels fitxers xifrats, introduint una nota de rescat titulada "#Zenex-Help.txt" als dispositius compromesos i modificant el fons de pantalla de l'escriptori per indicar la intrusió.

ZENEX utilitza una convenció de denominació específica durant el procés de xifratge, afegint l'adreça de correu electrònic "decrypthelp0@gmail.com" i una extensió ".ZENEX" als noms de fitxer originals. Per exemple, un fitxer anomenat originalment "1.doc" es transforma en "1.doc.[decrypthelp0@gmail.com].ZENEX" i de la mateixa manera, "2.pdf" es converteix en "2.pdf.[decrypthelp0@gmail". .com].ZENEX,' i així successivament. Aquesta estratègia de canvi de nom serveix com a identificador dels fitxers que han estat víctimes del ransomware ZENEX.

Un detall crucial a destacar és que ZENEX s'ha identificat com una variant provinent de la família Proton Ransomware .

El ransomware ZENEX pot causar danys importants a les dades de les víctimes

La nota de rescat generada pel ZENEX Ransomware serveix com a comunicació directa per informar a les víctimes sobre la realitat que els seus fitxers han estat xifrats amb la possibilitat de desxifrar-los sense que la implicació dels atacants sigui extremadament baixa. La nota accentua la motivació financera de l'atac de programari maliciós, amb els autors que prometen proporcionar programari de desxifrat i eliminar les dades robades en rebre el pagament. Per inculcar una sensació de confiança, els atacants ofereixen una garantia desxifrant un fitxer petit, demostrant la seva capacitat per complir les seves promeses.

Les dades de contacte per a la comunicació es proporcionen en forma d'adreces de correu electrònic ('decrypthelp0@gmail.com' i 'cryptblack@mailfence.com'). Paral·lelament, la nota adverteix contra la recerca d'ajuda a les empreses de recuperació de dades, posant en dubte la seva fiabilitat i caracteritzant-les com a intermediaris sense escrúpols. La urgència és un tema recurrent a la nota, que subratlla la importància del pagament ràpid per assegurar una quantitat de rescat potencialment més baixa. A més, s'adverteix explícitament a les víctimes contra la manipulació dels fitxers xifrats, ja que aquestes accions podrien complicar el procés de desxifrat.

Els investigadors d'Infosec aconsellen a les víctimes d'atacs de ransomware que no facin cap pagament de rescat. Al cap i a la fi, no hi ha garanties que els atacants cooperin per restaurar els fitxers, fins i tot si es paga el rescat. A més, es recomana a les víctimes que prenguin mesures immediates per eliminar el ransomware dels sistemes compromesos per evitar danys addicionals, inclosos els casos addicionals de xifratge de fitxers.

És necessari un enfocament de seguretat sòlid per protegir les vostres dades i dispositius del ransomware

Un enfocament de seguretat sòlid és imprescindible per protegir eficaçment les dades i els dispositius dels usuaris del panorama d'amenaces en constant evolució del ransomware. Aquí hi ha una descripció completa dels components essencials d'aquest enfocament:

  • Còpies de seguretat regulars :

Freqüència i automatització : establiu un programa de còpia de seguretat de rutina per a les dades crítiques i automatitzeu el procés sempre que sigui possible. Les còpies de seguretat periòdiques garanteixen que, fins i tot si les dades estan compromeses, els usuaris poden restaurar els seus sistemes a un estat anterior i no afectat.

Diversitat d'emmagatzematge : emmagatzema les còpies de seguretat en diverses ubicacions, inclosos discs durs externs i serveis al núvol segurs. Això evita que el ransomware comprometi tant el sistema principal com les seves còpies de seguretat simultàniament.

  • Protecció avançada de punt final :

Solucions contra programari maliciós : implementeu programari antiprogramari maliciós de bona reputació i actualitzat a tots els dispositius. Aquestes solucions haurien d'oferir protecció en temps real i ser capaços d'identificar i neutralitzar les amenaces de ransomware.

Anàlisi del comportament : utilitzeu eines avançades de protecció de punts finals que utilitzen anàlisi del comportament per detectar patrons o activitats inusuals, una característica comuna dels atacs de ransomware.

  • Actualitzacions periòdiques de programari i gestió de pedaços :

Actualitzacions del sistema operatiu i del programari : manteniu els sistemes operatius, les aplicacions i el programari actualitzats amb els darrers pedaços de seguretat. Apliqueu actualitzacions periòdicament per abordar les vulnerabilitats que puguin ser explotades pel ransomware.

Actualitzacions automàtiques : valideu les actualitzacions automàtiques per garantir que els pedaços de seguretat s'instal·lin ràpidament, reduint la finestra de vulnerabilitat.

  • Educació i sensibilització dels usuaris :

Conscienciació sobre la pesca : educar els usuaris perquè reconeguin i evitin els intents de pesca, ja que molts atacs de ransomware s'inicien mitjançant correus electrònics enganyosos. Forma'ls sobre la importància de no fer clic en enllaços dubtosos o accedir a fitxers adjunts de fonts desconegudes.

Polítiques de contrasenya : promou pràctiques de contrasenya sòlides, inclòs l'ús de contrasenyes complexes i la implementació de l'autenticació de dos factors (2FA) sempre que sigui possible.

  • Mesures de seguretat de la xarxa :

Tallafocs i sistemes de detecció d'intrusions : duu a terme tallafocs i sistemes de detecció d'invasions per supervisar i controlar el trànsit de xarxa entrant i sortint. Aquestes accions poden ajudar a prevenir l'accés no autoritzat i la propagació de ransomware dins d'una xarxa.

Segmentació de xarxes : segmenteu les xarxes per aïllar i contenir les amenaces potencials. Això redueix l'impacte d'un atac de ransomware limitant el seu moviment lateral.

En integrar aquests elements en una estratègia de seguretat cohesionada i proactiva, els usuaris poden millorar significativament les seves defenses contra els atacs de ransomware, mitigant els riscos i minimitzant l'impacte potencial sobre les dades i els dispositius.

Les víctimes del ransomware ZENEX es queden amb el següent missatge de rescat:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Les instruccions que mostra l'amenaça com a imatge de fons d'escriptori són:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Tendència

Més vist

Carregant...