ZENEX Ransomware

Penyelidik keselamatan memberi amaran kepada pengguna tentang kemunculan ancaman perisian tebusan yang sangat berbahaya yang dikenal pasti sebagai ZENEX. ZENEX telah direka dengan teliti untuk menyulitkan pelbagai jenis fail, yang menimbulkan risiko besar kepada integriti dan kebolehcapaian data pengguna. Sebagai tambahan kepada penyulitan, ancaman pergi lebih jauh dengan mengubah nama fail asal bagi fail yang disulitkan, memperkenalkan nota tebusan bertajuk "#Zenex-Help.txt" pada peranti yang terjejas dan mengubah suai kertas dinding desktop untuk menandakan pencerobohan.

ZENEX menggunakan konvensyen penamaan khusus semasa proses penyulitan, menambahkan alamat e-mel 'decrypthelp0@gmail.com' dan sambungan '.ZENEX' pada nama fail asal. Sebagai contoh, fail asalnya bernama '1.doc' mengalami perubahan kepada '1.doc.[decrypthelp0@gmail.com].ZENEX,' dan begitu juga, '2.pdf' menjadi '2.pdf.[decrypthelp0@gmail. .com].ZENEX,' dan sebagainya. Strategi penamaan semula ini berfungsi sebagai pengecam bagi fail yang telah menjadi mangsa ZENEX Ransomware.

Butiran penting untuk diketengahkan ialah ZENEX telah dikenal pasti sebagai varian yang berasal daripada keluarga Proton Ransomware .

Perisian Ransomware ZENEX Mungkin Menyebabkan Kerosakan Ketara kepada Data Mangsa

Nota tebusan yang dijana oleh ZENEX Ransomware berfungsi sebagai komunikasi langsung untuk memaklumkan mangsa tentang realiti bahawa fail mereka telah disulitkan dengan kemungkinan penyahsulitan tanpa penglibatan penyerang menjadi sangat rendah. Nota itu menyerlahkan motivasi kewangan serangan perisian hasad, dengan pelaku berjanji untuk menyediakan perisian penyahsulitan dan memadamkan data yang dicuri apabila menerima pembayaran. Untuk menanamkan rasa yakin, penyerang menawarkan jaminan dengan menyahsulit fail kecil, menunjukkan keupayaan mereka untuk memenuhi janji mereka.

Butiran hubungan untuk komunikasi dibekalkan dalam bentuk alamat e-mel ('decrypthelp0@gmail.com' dan 'cryptblack@mailfence.com'). Pada masa yang sama, nota itu memberi amaran supaya tidak meminta bantuan daripada syarikat pemulihan data, menimbulkan keraguan terhadap kebolehpercayaan mereka dan menyifatkan mereka sebagai perantara yang tidak bertanggungjawab. Kedekatan ialah tema berulang dalam nota, menekankan kepentingan pembayaran segera untuk mendapatkan jumlah tebusan yang mungkin lebih rendah. Tambahan pula, mangsa diberi amaran secara jelas agar tidak mengganggu fail yang disulitkan, kerana tindakan sedemikian boleh merumitkan proses penyahsulitan.

Penyelidik Infosec menasihatkan mangsa serangan ransomware supaya tidak membuat sebarang pembayaran tebusan. Lagipun, tiada jaminan bahawa penyerang akan bekerjasama dalam memulihkan fail walaupun wang tebusan dibayar. Selain itu, mangsa dinasihatkan untuk mengambil tindakan segera untuk mengalih keluar perisian tebusan daripada sistem yang terjejas untuk mengelakkan kerosakan selanjutnya, termasuk contoh tambahan penyulitan fail.

Pendekatan Keselamatan yang Teguh Diperlukan untuk Melindungi Data dan Peranti Anda daripada Ransomware

Pendekatan keselamatan yang teguh adalah penting untuk melindungi data dan peranti pengguna secara berkesan daripada landskap ancaman perisian tebusan yang sentiasa berkembang. Berikut ialah penerangan menyeluruh tentang komponen penting pendekatan sedemikian:

  • Sandaran Biasa :

Kekerapan dan Automasi : Wujudkan jadual sandaran rutin untuk data kritikal dan automasi proses jika boleh. Sandaran tetap menjamin bahawa walaupun data dikompromi, pengguna boleh memulihkan sistem mereka kepada keadaan sebelumnya yang tidak terjejas.

Kepelbagaian Storan : Simpan sandaran di pelbagai lokasi, termasuk pemacu keras luaran dan perkhidmatan awan selamat. Ini menghalang perisian tebusan daripada menjejaskan kedua-dua sistem utama dan sandarannya secara serentak.

  • Perlindungan Titik Akhir Lanjutan :

Penyelesaian Anti-Hasad : Sebarkan perisian anti-perisian hasad yang bereputasi dan dikemas kini pada semua peranti. Penyelesaian ini harus menawarkan perlindungan masa nyata dan mampu mengenal pasti dan meneutralkan ancaman perisian tebusan.

Analisis Tingkah Laku : Gunakan alat perlindungan titik akhir lanjutan yang menggunakan analisis tingkah laku untuk mengesan corak atau aktiviti luar biasa, ciri biasa serangan ransomware.

  • Kemas Kini Perisian dan Pengurusan Tampalan Biasa :

Kemas Kini Sistem Pengendalian dan Perisian : Pastikan sistem pengendalian, aplikasi dan perisian dikemas kini dengan tampung keselamatan terkini. Gunakan kemas kini secara kerap untuk menangani kelemahan yang boleh dieksploitasi oleh perisian tebusan.

Kemas Kini Automatik : Mengesahkan dan kemas kini automatik untuk memastikan patch keselamatan dipasang dengan segera, mengurangkan tetingkap kelemahan.

  • Pendidikan dan Kesedaran Pengguna :

Kesedaran Pancingan data : Didik pengguna untuk mengenali dan mengelakkan percubaan pancingan data, kerana banyak serangan perisian tebusan dimulakan melalui e-mel yang mengelirukan. Latih mereka tentang kepentingan untuk tidak mengklik pada pautan yang meragukan atau mengakses lampiran daripada sumber yang tidak diketahui.

Dasar Kata Laluan : Galakkan amalan kata laluan yang kukuh, termasuk menggunakan kata laluan yang kompleks dan melaksanakan pengesahan dua faktor (2FA) di mana-mana yang boleh.

  • Langkah Keselamatan Rangkaian :

Firewall dan Sistem Pengesan Pencerobohan : Menjalankan firewall dan sistem pengesanan pencerobohan untuk memantau dan mengawal trafik rangkaian masuk dan keluar. Tindakan ini boleh membantu menghalang akses tanpa kebenaran dan penyebaran perisian tebusan dalam rangkaian.

Segmentasi Rangkaian : Bahagikan rangkaian untuk mengasingkan dan mengandungi potensi ancaman. Ini mengurangkan kesan serangan perisian tebusan dengan mengehadkan pergerakan sisinya.

Dengan menyepadukan elemen ini ke dalam strategi keselamatan yang padu dan proaktif, pengguna boleh meningkatkan pertahanan mereka dengan ketara terhadap serangan perisian tebusan, mengurangkan risiko dan meminimumkan potensi kesan pada data dan peranti.

Mangsa ZENEX Ransomware ditinggalkan dengan mesej menuntut wang tebusan berikut:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Arahan yang ditunjukkan oleh ancaman sebagai imej latar belakang desktop ialah:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Trending

Paling banyak dilihat

Memuatkan...