Veszély-adatbázis Ransomware ZENEX Ransomware

ZENEX Ransomware

Biztonsági kutatók figyelmeztetik a felhasználókat a ZENEX néven azonosított rendkívül veszélyes ransomware fenyegetés megjelenésére. A ZENEX-et aprólékosan úgy alakították ki, hogy sokféle fájlt titkosítson, ami jelentős kockázatot jelent a felhasználói adatok integritására és hozzáférhetőségére nézve. A titkosításon túlmenően a fenyegetés tovább megy a titkosított fájlok eredeti fájlneveinek megváltoztatásával, a "#Zenex-Help.txt" elnevezésű váltságdíj-jegyzet bevezetésével a feltört eszközökön, és az asztal háttérképének módosításával, hogy jelezze a behatolást.

A ZENEX sajátos elnevezési konvenciót alkalmaz a titkosítási folyamat során, hozzáfűzve a „decrypthelp0@gmail.com” e-mail címet és a „.ZENEX” kiterjesztést az eredeti fájlnevekhez. Például egy eredetileg „1.doc” nevű fájl átalakul „1.doc.[decrypthelp0@gmail.com].ZENEX”-vé, és ehhez hasonlóan a „2.pdf” „2.pdf”-vé válik.[decrypthelp0@gmail .com].ZENEX, és így tovább. Ez az átnevezési stratégia a ZENEX Ransomware áldozatává vált fájlok azonosítójaként szolgál.

Fontos kiemelni, hogy a ZENEX-et a Proton Ransomware családból származó változatként azonosították.

A ZENEX Ransomware jelentős károkat okozhat az áldozatok adataiban

A ZENEX Ransomware által generált váltságdíj-jegyzet közvetlen kommunikációként szolgál, hogy tájékoztassa az áldozatokat arról, hogy a fájljaik titkosítva vannak, és a támadók érintettsége nélkül is visszafejthetők. A feljegyzés a kártevő támadás pénzügyi motivációját hangsúlyozza, az elkövetők ígéretet tesznek arra, hogy visszafejtő szoftvert biztosítanak, és az ellopott adatokat törlik a fizetés kézhezvételekor. A magabiztosság érzése érdekében a támadók garanciát vállalnak egy kis fájl visszafejtésével, bizonyítva, hogy képesek teljesíteni ígéreteiket.

A kommunikációhoz szükséges elérhetőségeket e-mail címek formájában ("decrypthelp0@gmail.com" és "cryptblack@mailfence.com") adjuk meg. Ezzel párhuzamosan a feljegyzés óva int attól, hogy adat-visszaállító cégektől kérjenek segítséget, kétségbe vonják megbízhatóságukat, és gátlástalan közvetítőknek minősítik őket. A sürgősség visszatérő téma a jegyzetben, és hangsúlyozza az azonnali fizetés fontosságát a potenciálisan alacsonyabb váltságdíj összegének biztosítása érdekében. Ezenkívül az áldozatokat kifejezetten figyelmeztetik a titkosított fájlok manipulálására, mivel az ilyen műveletek megnehezíthetik a visszafejtési folyamatot.

Az Infosec kutatói azt tanácsolják a ransomware támadások áldozatainak, hogy ne fizessenek váltságdíjat. Hiszen nincs garancia arra, hogy a támadók még a váltságdíj kifizetése esetén is együttműködnek a fájlok visszaállításában. Ezenkívül az áldozatoknak azt tanácsoljuk, hogy tegyenek azonnali lépéseket a zsarolóprogram eltávolítására a feltört rendszerekről, hogy elkerüljék a további károkat, beleértve a fájltitkosítás további példányait is.

Határozott biztonsági megközelítésre van szükség ahhoz, hogy megvédje adatait és eszközeit a Ransomware-től

A robusztus biztonsági megközelítés elengedhetetlen ahhoz, hogy hatékonyan megvédhessük a felhasználók adatait és eszközeit a ransomware folyamatosan fejlődő fenyegetéseivel szemben. Íme egy átfogó leírás egy ilyen megközelítés alapvető összetevőiről:

  • Rendszeres biztonsági mentések :

Frekvencia és automatizálás : Állítson be rutin biztonsági mentési ütemtervet a kritikus adatokhoz, és lehetőség szerint automatizálja a folyamatot. A rendszeres biztonsági mentések garantálják, hogy a felhasználók még akkor is visszaállíthatják rendszereiket egy korábbi, érintetlen állapotba, ha az adatok veszélybe kerülnek.

Tárolási sokféleség : Tárolja a biztonsági másolatokat különböző helyeken, beleértve a külső merevlemezeket és a biztonságos felhőszolgáltatásokat. Ez megakadályozza, hogy a zsarolóprogramok egyszerre veszélyeztessék az elsődleges rendszert és annak biztonsági másolatait.

  • Speciális végpontvédelem :

Rosszindulatú programok elleni megoldások : Telepítsen jó hírű és frissített kártevőirtó szoftvert minden eszközön. Ezeknek a megoldásoknak valós idejű védelmet kell kínálniuk, és képesnek kell lenniük a ransomware fenyegetések azonosítására és semlegesítésére.

Viselkedéselemzés : Használjon fejlett végpontvédelmi eszközöket, amelyek viselkedéselemzést alkalmaznak a szokatlan minták vagy tevékenységek észlelésére, amelyek a ransomware támadások gyakori jellemzői.

  • Rendszeres szoftverfrissítések és javítások kezelése :

Operációs rendszer- és szoftverfrissítések : tartsa naprakészen az operációs rendszereket, alkalmazásokat és szoftvereket a legújabb biztonsági javításokkal. Rendszeresen alkalmazzon frissítéseket a zsarolóprogramok által kihasználható sebezhetőségek kiküszöbölésére.

Automatikus frissítések : Érvényesítse az automatikus frissítéseket, hogy biztosítsa a biztonsági javítások azonnali telepítését, csökkentve a sebezhetőséget.

  • Felhasználói oktatás és tudatosság :

Adathalászat tudatosság : Nevelje a felhasználókat az adathalász kísérletek felismerésére és elkerülésére, mivel sok zsarolóprogram-támadás megtévesztő e-maileken keresztül indul. Tanítsd meg őket annak fontosságára, hogy ne kattintsanak kétes hivatkozásokra, és ne érjenek el ismeretlen forrásból származó mellékleteket.

Jelszópolitikák : Támogassa az erős jelszóhasználati gyakorlatokat, beleértve az összetett jelszavak használatát és a kéttényezős hitelesítés (2FA) megvalósítását, ahol csak lehetséges.

  • Hálózatbiztonsági intézkedések :

Tűzfalak és behatolásészlelő rendszerek : Tűzfalak és behatolásérzékelő rendszerek alkalmazása a bejövő és kimenő hálózati forgalom figyelésére és vezérlésére. Ezek a műveletek segíthetnek megakadályozni az illetéktelen hozzáférést és a zsarolóvírusok hálózaton belüli terjedését.

Hálózati szegmentáció : A hálózatok szegmentálása a lehetséges fenyegetések elkülönítése és megfékezése érdekében. Ez csökkenti a ransomware támadások hatását az oldalirányú mozgás korlátozásával.

Ha ezeket az elemeket egy összefüggő és proaktív biztonsági stratégiába integrálják, a felhasználók jelentősen fokozhatják védekezésüket a zsarolóvírus-támadásokkal szemben, csökkentve a kockázatokat és minimalizálva az adatokra és eszközökre gyakorolt lehetséges hatásokat.

A ZENEX Ransomware áldozatai a következő váltságdíjat követelő üzenetet kapják:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

A fenyegetés asztali háttérképként megjelenített utasításai a következők:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Felkapott

Legnézettebb

Betöltés...