ZENEX Ransomware

Saugumo tyrinėtojai įspėja vartotojus apie labai pavojingos išpirkos reikalaujančios programos grėsmės atsiradimą, identifikuotą kaip ZENEX. ZENEX buvo kruopščiai sukurtas taip, kad užšifruotų įvairius failus, o tai kelia didelį pavojų vartotojo duomenų vientisumui ir prieinamumui. Be šifravimo, grėsmė yra dar didesnė – pakeičiami originalūs šifruotų failų pavadinimai, įvedant išpirkos užrašą pavadinimu „#Zenex-Help.txt“ pažeistuose įrenginiuose ir modifikuojant darbalaukio foną, kad būtų pranešta apie įsibrovimą.

Šifravimo proceso metu ZENEX taiko specifinę pavadinimų suteikimo tvarką, prie pradinių failų pavadinimų pridedant el. pašto adresą „decrypthelp0@gmail.com“ ir plėtinį „.ZENEX“. Pavyzdžiui, failas, iš pradžių pavadintas „1.doc“, paverčiamas į „1.doc.[decrypthelp0@gmail.com].ZENEX“ ir panašiai „2.pdf“ tampa „2.pdf.[decrypthelp0@gmail“ .com].ZENEX“ ir pan. Ši pervadinimo strategija naudojama kaip failų, kurie tapo ZENEX Ransomware aukomis, identifikatorius.

Labai svarbu pabrėžti, kad ZENEX buvo nustatytas kaip variantas, kilęs iš Proton Ransomware šeimos.

„ZENEX Ransomware“ gali padaryti didelę žalą aukų duomenims

„ZENEX Ransomware“ sugeneruotas išpirkos lakštas yra tiesioginis pranešimas, skirtas informuoti aukas apie realybę, kad jų failai buvo užšifruoti su galimybe iššifruoti be užpuolikų įsitraukimo. Pastaba pabrėžia finansinę kenkėjiškų programų atakos motyvaciją, o kaltininkai pažadėjo pateikti iššifravimo programinę įrangą ir ištrinti pavogtus duomenis, gavę mokėjimą. Siekdami įkvėpti pasitikėjimo jausmą, užpuolikai siūlo garantiją iššifruodami nedidelį failą, parodydami savo gebėjimą įvykdyti savo pažadus.

Kontaktiniai duomenys bendravimui pateikiami el. pašto adresais („decrypthelp0@gmail.com“ ir „cryptblack@mailfence.com“). Kartu rašte įspėjama nesikreipti pagalbos į duomenų atkūrimo įmones, kelti abejonių dėl jų patikimumo ir apibūdinti kaip nesąžiningus tarpininkus. Skuba yra pasikartojanti pastaba, pabrėžianti greito apmokėjimo svarbą siekiant užtikrinti galimai mažesnę išpirkos sumą. Be to, aukos yra aiškiai įspėtos, kad nebūtų pažeisti užšifruoti failai, nes tokie veiksmai gali apsunkinti iššifravimo procesą.

„Infosec“ tyrėjai pataria išpirkos reikalaujančių programų atakų aukoms nemokėti jokių išpirkų. Juk nėra garantijų, kad užpuolikai bendradarbiaus atkuriant failus net ir sumokėjus išpirką. Be to, aukoms patariama nedelsiant imtis veiksmų ir pašalinti išpirkos reikalaujančią programinę įrangą iš pažeistų sistemų, kad būtų išvengta tolesnės žalos, įskaitant papildomus failų šifravimo atvejus.

Norint apsaugoti jūsų duomenis ir įrenginius nuo išpirkos reikalaujančios programos, būtinas tvirtas saugumo metodas

Tvirtas saugumo metodas yra būtinas norint veiksmingai apsaugoti vartotojų duomenis ir įrenginius nuo nuolat kintančios išpirkos reikalaujančios programinės įrangos grėsmės. Čia pateikiamas išsamus esminių tokio požiūrio komponentų aprašymas:

  • Įprastos atsarginės kopijos :

Dažnis ir automatizavimas : nustatykite įprastą svarbių duomenų atsarginių kopijų grafiką ir, jei įmanoma, automatizuokite procesą. Reguliarios atsarginės kopijos garantuoja, kad net jei duomenys yra pažeisti, vartotojai gali atkurti savo sistemas į ankstesnę, nepaveiktą būseną.

Saugyklos įvairovė : saugokite atsargines kopijas įvairiose vietose, įskaitant išorinius standžiuosius diskus ir saugias debesies paslaugas. Tai neleidžia išpirkos programinei įrangai vienu metu pažeisti pirminę sistemą ir jos atsargines kopijas.

  • Išplėstinė galinių taškų apsauga :

Apsaugos nuo kenkėjiškų programų sprendimai : diekite patikimą ir atnaujintą kovos su kenkėjiškomis programomis programinę įrangą visuose įrenginiuose. Šie sprendimai turėtų pasiūlyti apsaugą realiuoju laiku ir gebėti nustatyti bei neutralizuoti išpirkos reikalaujančias programas.

Elgesio analizė : naudokite pažangius galutinio taško apsaugos įrankius, kurie naudoja elgesio analizę, kad aptiktų neįprastus modelius ar veiklą, kuri yra įprasta išpirkos reikalaujančių programų atakų savybė.

  • Reguliarūs programinės įrangos atnaujinimai ir pataisų valdymas :

Operacinės sistemos ir programinės įrangos naujiniai : atnaujinkite operacines sistemas, programas ir programinę įrangą naudodami naujausius saugos pataisymus. Reguliariai taikykite naujinimus, kad pašalintumėte pažeidžiamumą, kurį gali išnaudoti išpirkos reikalaujančios programos.

Automatiniai naujinimai : patvirtinkite automatinius naujinimus, kad užtikrintumėte, jog saugos pataisos būtų greitai įdiegtos ir sumažintų pažeidžiamumo langą.

  • Vartotojų švietimas ir informavimas :

Sužinojimas apie sukčiavimą : mokykite vartotojus atpažinti sukčiavimo bandymus ir jų vengti, nes daugelis išpirkos reikalaujančių programų atakų pradedamos naudojant apgaulingus el. laiškus. Išmokykite juos, kaip svarbu nespustelėti abejotinų nuorodų ir nepasiekti priedų iš nežinomų šaltinių.

Slaptažodžių politika : propaguokite patikimą slaptažodžių praktiką, įskaitant sudėtingų slaptažodžių naudojimą ir dviejų veiksnių autentifikavimo (2FA) įgyvendinimą, kai tik įmanoma.

  • Tinklo saugumo priemonės :

Ugniasienės ir įsibrovimų aptikimo sistemos : naudokite užkardas ir įsibrovimų aptikimo sistemas, kad stebėtumėte ir valdytumėte įeinantį ir išeinantį tinklo srautą. Šie veiksmai gali padėti išvengti neteisėtos prieigos ir išpirkos reikalaujančios programinės įrangos plitimo tinkle.

Tinklo segmentavimas : segmentuokite tinklus, kad atskirtumėte ir apribotumėte galimas grėsmes. Tai sumažina išpirkos reikalaujančios programinės įrangos atakos poveikį, ribodama jos šoninį judėjimą.

Integruodami šiuos elementus į nuoseklią ir aktyvią saugumo strategiją, vartotojai gali žymiai sustiprinti savo apsaugą nuo išpirkos reikalaujančių programų atakų, sumažindami riziką ir galimą poveikį duomenims ir įrenginiams.

ZENEX Ransomware aukoms paliekamas toks išpirkos reikalaujantis pranešimas:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Instrukcijos, kurias grėsmė rodo kaip darbalaukio fono paveikslėlį, yra:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Tendencijos

Labiausiai žiūrima

Įkeliama...