ZENEX ransomware

I ricercatori di sicurezza avvertono gli utenti dell'emergere di una minaccia ransomware altamente pericolosa identificata come ZENEX. ZENEX è stato meticolosamente realizzato per crittografare una vasta gamma di file, ponendo un rischio significativo per l'integrità e l'accessibilità dei dati dell'utente. Oltre alla crittografia, la minaccia va oltre alterando i nomi originali dei file crittografati, introducendo una richiesta di riscatto intitolata "#Zenex-Help.txt" sui dispositivi compromessi e modificando lo sfondo del desktop per segnalare l'intrusione.

ZENEX utilizza una convenzione di denominazione specifica durante il processo di crittografia, aggiungendo l'indirizzo e-mail "decrypthelp0@gmail.com" e un'estensione ".ZENEX" ai nomi dei file originali. Ad esempio, un file originariamente denominato "1.doc" viene trasformato in "1.doc.[decrypthelp0@gmail.com].ZENEX" e, analogamente, "2.pdf" diventa "2.pdf.[decrypthelp0@gmail .com].ZENEX", e così via. Questa strategia di ridenominazione funge da identificatore per i file che sono caduti vittima di ZENEX Ransomware.

Un dettaglio cruciale da evidenziare è che ZENEX è stato identificato come una variante proveniente dalla famiglia Proton Ransomware .

Il ransomware ZENEX può causare danni significativi ai dati delle vittime

La richiesta di riscatto generata da ZENEX Ransomware funge da comunicazione diretta per informare le vittime sulla realtà che i loro file sono stati crittografati con possibilità di decrittografia senza che il coinvolgimento degli aggressori sia estremamente basso. La nota sottolinea la motivazione finanziaria dell'attacco malware. Gli autori del reato promettono di fornire un software di decrittazione e di cancellare i dati rubati dopo aver ricevuto il pagamento. Per infondere un senso di fiducia, gli aggressori offrono una garanzia decrittografando un piccolo file, dimostrando così la loro capacità di mantenere le promesse.

I dettagli di contatto per la comunicazione vengono forniti sotto forma di indirizzi e-mail ("decrypthelp0@gmail.com" e "cryptblack@mailfence.com"). Allo stesso tempo, la nota mette in guardia dal chiedere aiuto alle società di recupero dati, mettendo in dubbio la loro affidabilità e qualificandole come intermediari senza scrupoli. L’urgenza è un tema ricorrente nella nota, che sottolinea l’importanza di un pagamento tempestivo per garantire un importo di riscatto potenzialmente inferiore. Inoltre, le vittime vengono esplicitamente avvisate di non manomettere i file crittografati, poiché tali azioni potrebbero complicare il processo di decrittazione.

I ricercatori di Infosec consigliano alle vittime di attacchi ransomware di non effettuare alcun pagamento di riscatto. Dopotutto, non vi è alcuna garanzia che gli aggressori collaboreranno al ripristino dei file anche se verrà pagato il riscatto. Inoltre, si consiglia alle vittime di agire immediatamente per rimuovere il ransomware dai sistemi compromessi per prevenire ulteriori danni, comprese ulteriori istanze di crittografia dei file.

È necessario un solido approccio alla sicurezza per proteggere i dati e i dispositivi dal ransomware

Un solido approccio alla sicurezza è fondamentale per proteggere efficacemente i dati e i dispositivi degli utenti dal panorama delle minacce in continua evoluzione del ransomware. Ecco una descrizione completa delle componenti essenziali di tale approccio:

  • Backup regolari :

Frequenza e automazione : stabilire un programma di backup di routine per i dati critici e automatizzare il processo ove possibile. I backup regolari garantiscono che, anche se i dati vengono compromessi, gli utenti possono ripristinare i propri sistemi a uno stato precedente e inalterato.

Diversità di archiviazione : archivia i backup in posizioni diverse, inclusi dischi rigidi esterni e servizi cloud sicuri. Ciò impedisce al ransomware di compromettere contemporaneamente sia il sistema primario che i suoi backup.

  • Protezione avanzata degli endpoint :

Soluzioni anti-malware : distribuisci software anti-malware affidabile e aggiornato su tutti i dispositivi. Queste soluzioni dovrebbero offrire protezione in tempo reale ed essere in grado di identificare e neutralizzare le minacce ransomware.

Analisi comportamentale : utilizza strumenti avanzati di protezione degli endpoint che impiegano l'analisi comportamentale per rilevare modelli o attività insoliti, una caratteristica comune degli attacchi ransomware.

  • Aggiornamenti software regolari e gestione delle patch :

Aggiornamenti del sistema operativo e del software : mantieni aggiornati i sistemi operativi, le applicazioni e il software con le ultime patch di sicurezza. Applica regolarmente gli aggiornamenti per risolvere le vulnerabilità che potrebbero essere sfruttate dal ransomware.

Aggiornamenti automatici : convalida gli aggiornamenti automatici per garantire che le patch di sicurezza vengano installate tempestivamente, riducendo la finestra di vulnerabilità.

  • Educazione e consapevolezza degli utenti :

Consapevolezza del phishing : educare gli utenti a riconoscere ed evitare i tentativi di phishing, poiché molti attacchi ransomware vengono avviati tramite e-mail ingannevoli. Insegna loro l'importanza di non fare clic su collegamenti dubbi o di accedere ad allegati da fonti sconosciute.

Politiche relative alle password : promuovere pratiche di password complesse, compreso l'uso di password complesse e l'implementazione dell'autenticazione a due fattori (2FA) ove possibile.

  • Misure di sicurezza della rete :

Firewall e sistemi di rilevamento delle intrusioni : realizzare firewall e sistemi di rilevamento delle intrusioni per monitorare e controllare il traffico di rete in entrata e in uscita. Queste azioni possono aiutare a prevenire l'accesso non autorizzato e la diffusione di ransomware all'interno di una rete.

Segmentazione della rete : segmenta le reti per isolare e contenere potenziali minacce. Ciò riduce l'impatto di un attacco ransomware limitandone il movimento laterale.

Integrando questi elementi in una strategia di sicurezza coesa e proattiva, gli utenti possono migliorare significativamente le proprie difese contro gli attacchi ransomware, mitigando i rischi e minimizzando il potenziale impatto su dati e dispositivi.

Alle vittime di ZENEX Ransomware viene lasciato il seguente messaggio di richiesta di riscatto:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Le istruzioni mostrate dalla minaccia come immagine di sfondo del desktop sono:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Tendenza

I più visti

Caricamento in corso...