ZENEX Ransomware

Os pesquisadores de segurança estão alertando os usuários sobre o surgimento de uma ameaça de ransomware altamente perigosa, identificada como o ZENEX. O ZENEX foi meticulosamente criado para criptografar uma ampla gama de arquivos, representando um risco significativo à integridade e acessibilidade dos dados do usuário. Além da criptografia, a ameaça vai além, alterando os nomes originais dos arquivos criptografados, introduzindo uma nota de resgate intitulada "#Zenex-Help.txt" nos dispositivos comprometidos e modificando o papel de parede da área de trabalho para sinalizar a intrusão.

O ZENEX emprega uma convenção de nomenclatura específica durante o processo de encriptação, anexando o endereço de e-mail 'decrypthelp0@gmail.com' e uma extensão '.ZENEX' aos nomes dos ficheiros originais. Por exemplo, um arquivo originalmente chamado '1.doc' passa por uma transformação em '1.doc.[decrypthelp0@gmail.com].ZENEX,' e da mesma forma, '2.pdf' se torna '2.pdf.[decrypthelp0@gmail .com].ZENEX,' e assim por diante. Essa estratégia de renomeação serve como um identificador para arquivos que foram vítimas do ZENEX Ransomware.

Um detalhe crucial a destacar é que o ZENEX foi identificado como uma variante originária da família Proton Ransomware.

O ZENEX Ransomware pode Causar Danos Significativos aos Dados das Vítimas

A nota de resgate gerada pelo ZENEX Ransomware serve como uma comunicação direta para informar as vítimas sobre a realidade de que seus arquivos foram criptografados com possibilidade de descriptografia sem que o envolvimento dos invasores seja extremamente baixo. A nota acentua a motivação financeira do ataque de malware, com os perpetradores prometendo fornecer software de desencriptação e eliminar os dados roubados após receberem o pagamento. Para inspirar confiança, os invasores oferecem uma garantia ao descriptografar um pequeno arquivo, demonstrando sua capacidade de cumprir suas promessas.

Os detalhes de contato para comunicação são fornecidos na forma de endereços de e-mail ('decrypthelp0@gmail.com' e 'cryptblack@mailfence.com'). Ao mesmo tempo, a nota alerta contra a procura de assistência a empresas de recuperação de dados, pondo em causa a sua fiabilidade e caracterizando-as como intermediários sem escrúpulos. A urgência é um tema recorrente na nota, enfatizando a importância do pagamento imediato para garantir um valor de resgate potencialmente menor. Além disso, as vítimas são explicitamente avisadas contra a adulteração de ficheiros encriptados, pois tais ações podem complicar o processo de desencriptação.

Os pesquisadores da Infosec aconselham as vítimas de ataques de ransomware a não fazerem pagamentos de resgate. Afinal, não há garantias de que os invasores irão cooperar na restauração dos arquivos, mesmo que o resgate seja pago. Além disso, as vítimas são aconselhadas a tomar medidas imediatas para remover o ransomware dos sistemas comprometidos para evitar maiores danos, incluindo instâncias adicionais de criptografia de arquivos.

Uma Abordagem de Segurança Robusta é Necessária para Proteger os Seus Dados e Dispositivos contra Ransomware

Uma abordagem de segurança robusta é fundamental para proteger eficazmente os dados e dispositivos dos usuários contra o cenário de ameaças em constante evolução do ransomware. Aqui está uma descrição abrangente dos componentes essenciais de tal abordagem:

  • Backups regulares :

Frequência e Automação : Estabeleça um cronograma de backup de rotina para dados críticos e automatize o processo sempre que possível. Backups regulares garantem que, mesmo que os dados sejam comprometidos, os usuários possam restaurar seus sistemas para um estado anterior e não afetado.

Diversidade de armazenamento : armazene backups em diversos locais, incluindo discos rígidos externos e serviços de nuvem seguros. Isso evita que o ransomware comprometa o sistema primário e seus backups simultaneamente.

  • Proteção avançada do endpoint :

Soluções antimalware : implante software antimalware confiável e atualizado em todos os dispositivos. Estas soluções devem oferecer proteção em tempo real e ser capazes de identificar e neutralizar ameaças de ransomware.

Análise Comportamental : Utilize ferramentas avançadas de proteção de endpoint que empregam análise comportamental para detectar padrões ou atividades incomuns, uma característica comum em ataques de ransomware.

  • Atualizações regulares de software e gerenciamento de patches :

Atualizações de sistema operacional e software : mantenha os sistemas operacionais, aplicativos e software atualizados com os patches de segurança mais recentes. Aplique atualizações regularmente para solucionar vulnerabilidades que podem ser exploradas por ransomware.

Atualizações Automáticas : Valide atualizações automáticas para garantir que os patches de segurança sejam instalados prontamente, reduzindo a janela de vulnerabilidade.

  • Educação e conscientização do usuário :

Conscientização sobre phishing : eduque os usuários para reconhecer e evitar tentativas de phishing, já que muitos ataques de ransomware são iniciados por meio de e-mails enganosos. Treine-os sobre a importância de não clicar em links duvidosos ou acessar anexos de fontes desconhecidas.

Políticas de senha : Promova práticas de senhas fortes, incluindo o uso de senhas complexas e a implementação de autenticação de dois fatores (2FA) sempre que possível.

  • Medidas de segurança de rede :

Firewalls e Sistemas de Detecção de Intrusões : Executar firewalls e sistemas de detecção de invasões para monitorar e controlar o tráfego de entrada e saída da rede. Essas ações podem ajudar a impedir o acesso não autorizado e a propagação de ransomware em uma rede.

Segmentação de rede : segmente redes para isolar e conter ameaças potenciais. Isto reduz o impacto de um ataque de ransomware, limitando o seu movimento lateral.

Ao integrar estes elementos numa estratégia de segurança coesa e proativa, os utilizadores podem melhorar significativamente as suas defesas contra ataques de ransomware, mitigando os riscos e minimizando o impacto potencial nos dados e dispositivos.

As vítimas do ZENEX Ransomware recebem a seguinte mensagem exigindo resgate:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

As instruções mostradas pela ameaça como imagem de fundo da área de trabalho são:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Tendendo

Mais visto

Carregando...