ZENEX Ransomware

חוקרי אבטחה מזהירים את המשתמשים מפני הופעתו של איום תוכנת כופר מסוכן ביותר שזוהה כ-ZENEX. ZENEX תוכנן בקפידה כדי להצפין מגוון מגוון של קבצים, דבר המהווה סיכון משמעותי לשלמות ולנגישות של נתוני המשתמש. בנוסף להצפנה, האיום הולך רחוק יותר על ידי שינוי שמות הקבצים המקוריים של הקבצים המוצפנים, הצגת פתק כופר שכותרתו "#Zenex-Help.txt" במכשירים שנפגעו, ושינוי טפט שולחן העבודה כדי לאותת על החדירה.

ZENEX משתמשת במוסכמה ספציפית לשמות במהלך תהליך ההצפנה, ומוסיפה את כתובת הדוא"ל 'decrypthelp0@gmail.com' וסיומת '.ZENEX' לשמות הקבצים המקוריים. לדוגמה, קובץ בשם במקור '1.doc' עובר טרנספורמציה ל-'1.doc.[decrypthelp0@gmail.com].ZENEX', ובאופן דומה, '2.pdf' הופך ל-'2.pdf.[decrypthelp0@gmail .com].ZENEX,' וכן הלאה. אסטרטגיית שינוי שם זו משמשת כמזהה עבור קבצים שנפלו קורבן ל-ZENEX Ransomware.

פרט מכריע שיש להדגיש הוא ש-ZENEX זוהה כגרסה שמקורה במשפחת Proton Ransomware .

תוכנת הכופר של ZENEX עלולה לגרום לנזק משמעותי לנתוני הקורבנות

פתק הכופר שנוצר על ידי ZENEX Ransomware משמש כתקשורת ישירה ליידע את הקורבנות על המציאות שהקבצים שלהם הוצפנו עם אפשרות לפענוח מבלי שמעורבים התוקפים יהיו נמוכים במיוחד. ההערה מדגישה את המוטיבציה הפיננסית של מתקפת התוכנה הזדונית, כאשר המבצעים הבטיחו לספק תוכנת פענוח ולמחוק את הנתונים הגנובים עם קבלת התשלום. כדי להשרות תחושת ביטחון, התוקפים מציעים ערבות על ידי פענוח של קובץ קטן, המדגים את יכולתם למלא את הבטחותיהם.

פרטי הקשר לתקשורת מסופקים בצורה של כתובות דוא"ל ('decrypthelp0@gmail.com' ו-'cryptblack@mailfence.com'). במקביל, ההערה מזהירה מפני פנייה לסיוע מחברות שחזור מידע, להטיל ספק באמינותן ולאפיין אותן כמתווכים חסרי מצפון. דחיפות היא נושא שחוזר על עצמו בפתק, המדגיש את החשיבות של תשלום מהיר כדי להבטיח סכום כופר נמוך יותר. יתר על כן, קורבנות מוזהרים במפורש מפני התעסקות בקבצים מוצפנים, שכן פעולות כאלה עלולות לסבך את תהליך הפענוח.

חוקרי Infosec מייעצים לנפגעי התקפות כופר מפני ביצוע תשלומי כופר. הרי אין ערובה לכך שהתוקפים ישתפו פעולה בשחזור הקבצים גם אם ישולם הכופר. בנוסף, מומלץ לנפגעים לנקוט בפעולה מיידית כדי להסיר את תוכנת הכופר ממערכות שנפגעו כדי למנוע נזק נוסף, כולל מקרים נוספים של הצפנת קבצים.

יש צורך בגישת אבטחה חזקה כדי להגן על הנתונים והמכשירים שלך מפני תוכנות כופר

גישת אבטחה חזקה היא הכרחית כדי להגן ביעילות על הנתונים והמכשירים של המשתמשים מפני נוף האיומים ההולך ומתפתח של תוכנות כופר. להלן תיאור מקיף של המרכיבים המהותיים של גישה כזו:

  • גיבויים רגילים :

תדירות ואוטומציה : קבע לוח זמנים גיבוי שגרתי לנתונים קריטיים והפוך את התהליך לאוטומטי במידת האפשר. גיבויים רגילים מבטיחים שגם אם הנתונים נפגעים, המשתמשים יכולים לשחזר את המערכות שלהם למצב קודם ולא מושפע.

גיוון אחסון : אחסן גיבויים במיקומים מגוונים, כולל כוננים קשיחים חיצוניים ושירותי ענן מאובטחים. זה מונע מתוכנת כופר לסכן הן את המערכת הראשית והן את הגיבויים שלה בו זמנית.

  • הגנת נקודות קצה מתקדמת :

פתרונות נגד תוכנות זדוניות : פרוס תוכנות אנטי-זדוניות מוכרות ומעודכנות בכל המכשירים. פתרונות אלו צריכים להציע הגנה בזמן אמת ולהיות מסוגלים לזהות ולנטרל איומי כופר.

ניתוח התנהגות : השתמש בכלי הגנת נקודות קצה מתקדמים המשתמשים בניתוח התנהגותי כדי לזהות דפוסים או פעילויות חריגות, מאפיין נפוץ של התקפות תוכנות כופר.

  • עדכוני תוכנה רגילים וניהול תיקונים :

עדכוני מערכת הפעלה ותוכנה : שמור על מערכות הפעלה, יישומים ותוכנות מעודכנים עם תיקוני האבטחה האחרונים. החל עדכונים באופן קבוע כדי לטפל בפרצות שעלולות להיות מנוצלות על ידי תוכנות כופר.

עדכונים אוטומטיים : אימות עדכונים אוטומטיים כדי להבטיח שתיקוני אבטחה מותקנים מיידית, ומקטינים את חלון הפגיעות.

  • חינוך ומודעות משתמשים :

מודעות דיוג : למדו את המשתמשים לזהות ולהימנע מניסיונות דיוג, שכן התקפות רבות של תוכנות כופר מתחילות באמצעות מיילים מטעים. למד אותם על החשיבות של אי לחיצה על קישורים מפוקפקים או גישה לקבצים מצורפים ממקורות לא ידועים.

מדיניות סיסמאות : קדם נוהלי סיסמאות חזקות, כולל שימוש בסיסמאות מורכבות ויישום אימות דו-גורמי (2FA) בכל מקום אפשרי.

  • אמצעי אבטחת רשת :

חומות אש ומערכות זיהוי חדירות : ביצוע חומות אש ומערכות זיהוי פלישה לניטור ובקרה על תעבורת רשת נכנסת ויוצאת. פעולות אלו יכולות לסייע במניעת גישה בלתי מורשית והתפשטות תוכנות כופר בתוך רשת.

פילוח רשת : פילוח רשתות כדי לבודד ולהכיל איומים פוטנציאליים. זה מוריד את ההשפעה של מתקפת כופר על ידי הגבלת התנועה הצידית שלה.

על ידי שילוב אלמנטים אלה באסטרטגיית אבטחה מגובשת ופרואקטיבית, משתמשים יכולים לשפר משמעותית את ההגנה שלהם מפני התקפות כופר, לצמצם את הסיכונים ולמזער את ההשפעה הפוטנציאלית על נתונים ומכשירים.

קורבנות של ZENEX Ransomware נותרו עם ההודעה הבאה לדרישת כופר:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

ההוראות שמוצגות על ידי האיום כתמונת רקע של שולחן העבודה הן:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

מגמות

הכי נצפה

טוען...