ZENEX Ransomware

Исследователи безопасности предупреждают пользователей о появлении очень опасной угрозы-вымогателя, известной как ZENEX. ZENEX был тщательно разработан для шифрования широкого спектра файлов, что представляет собой значительный риск для целостности и доступности пользовательских данных. Помимо шифрования, угроза идет дальше, изменяя исходные имена зашифрованных файлов, размещая на взломанных устройствах записку о выкупе под названием «#Zenex-Help.txt» и изменяя обои рабочего стола, чтобы сигнализировать о вторжении.

ZENEX использует особое соглашение об именах во время процесса шифрования, добавляя адрес электронной почты «decrypthelp0@gmail.com» и расширение «.ZENEX» к исходным именам файлов. Например, файл с первоначальным именем «1.doc» преобразуется в «1.doc.[decrypthelp0@gmail.com].ZENEX», и аналогичным образом «2.pdf» становится «2.pdf.[decrypthelp0@gmail». .com].ZENEX» и так далее. Эта стратегия переименования служит идентификатором файлов, ставших жертвами программы-вымогателя ZENEX.

Важная деталь, которую следует подчеркнуть, заключается в том, что ZENEX был идентифицирован как вариант, происходящий из семейства Proton Ransomware .

Программа-вымогатель ZENEX может нанести значительный ущерб данным жертв

Записка с требованием выкупа, созданная программой-вымогателем ZENEX, служит прямым средством связи, информирующим жертв о том, что их файлы были зашифрованы, а возможность расшифровки без участия злоумышленников крайне низка. В записке подчеркивается финансовая мотивация атаки вредоносного ПО: злоумышленники обещают предоставить программное обеспечение для расшифровки и удалить украденные данные после получения оплаты. Чтобы вселить чувство уверенности, злоумышленники предлагают гарантию, расшифровав небольшой файл, демонстрируя свою способность выполнить свои обещания.

Контактные данные для связи предоставляются в виде адресов электронной почты («decrypthelp0@gmail.com» и «cryptblack@mailfence.com»). Одновременно в записке предостерегают от обращения за помощью к компаниям по восстановлению данных, ставя под сомнение их надежность и характеризуя их как недобросовестных посредников. Срочность является постоянной темой в записке, подчеркивающей важность своевременной оплаты для обеспечения потенциально более низкой суммы выкупа. Кроме того, жертв явно предупреждают о несанкционированном вмешательстве в зашифрованные файлы, поскольку такие действия могут усложнить процесс расшифровки.

Исследователи Infosec советуют жертвам атак программ-вымогателей не платить выкуп. Ведь нет никаких гарантий, что злоумышленники будут сотрудничать в восстановлении файлов, даже если выкуп будет уплачен. Кроме того, жертвам рекомендуется принять незамедлительные меры по удалению программы-вымогателя из скомпрометированных систем, чтобы предотвратить дальнейший ущерб, включая дополнительные случаи шифрования файлов.

Для защиты ваших данных и устройств от программ-вымогателей необходим надежный подход к обеспечению безопасности

Надежный подход к безопасности необходим для эффективной защиты данных и устройств пользователей от постоянно меняющегося ландшафта угроз, связанных с программами-вымогателями. Вот подробное описание основных компонентов такого подхода:

  • Регулярное резервное копирование :

Частота и автоматизация : установите регулярный график резервного копирования критически важных данных и автоматизируйте процесс, где это возможно. Регулярное резервное копирование гарантирует, что даже если данные будут скомпрометированы, пользователи смогут восстановить свои системы до предыдущего незатронутого состояния.

Разнообразие хранилищ : храните резервные копии в разных местах, включая внешние жесткие диски и безопасные облачные сервисы. Это не позволяет программам-вымогателям одновременно поставить под угрозу как основную систему, так и ее резервные копии.

  • Расширенная защита конечных точек :

Решения для защиты от вредоносного ПО . Разверните надежное и обновленное программное обеспечение для защиты от вредоносного ПО на всех устройствах. Эти решения должны обеспечивать защиту в режиме реального времени и быть способны выявлять и нейтрализовать угрозы программ-вымогателей.

Поведенческий анализ . Используйте расширенные инструменты защиты конечных точек, которые используют поведенческий анализ для обнаружения необычных шаблонов или действий, что является общей характеристикой атак программ-вымогателей.

  • Регулярные обновления программного обеспечения и управление исправлениями :

Обновления операционной системы и программного обеспечения . Поддерживайте актуальность операционных систем, приложений и программного обеспечения с помощью последних обновлений безопасности. Регулярно устанавливайте обновления для устранения уязвимостей, которыми могут воспользоваться программы-вымогатели.

Автоматические обновления : проверяйте автоматические обновления, чтобы гарантировать быструю установку исправлений безопасности, уменьшая окно уязвимости.

  • Обучение и осведомленность пользователей :

Осведомленность о фишинге : научите пользователей распознавать и избегать попыток фишинга, поскольку многие атаки программ-вымогателей инициируются через обманные электронные письма. Объясните им, как важно не нажимать на сомнительные ссылки и не открывать вложения из неизвестных источников.

Политика паролей : поощряйте использование надежных паролей, включая использование сложных паролей и внедрение двухфакторной аутентификации (2FA), где это возможно.

  • Меры сетевой безопасности :

Брандмауэры и системы обнаружения вторжений : установите брандмауэры и системы обнаружения вторжений для мониторинга и контроля входящего и исходящего сетевого трафика. Эти действия могут помочь предотвратить несанкционированный доступ и распространение программ-вымогателей внутри сети.

Сегментация сети . Сегментируйте сети для изоляции и сдерживания потенциальных угроз. Это снижает воздействие атаки программы-вымогателя, ограничивая ее боковое перемещение.

Интегрируя эти элементы в целостную и проактивную стратегию безопасности, пользователи могут значительно повысить свою защиту от атак программ-вымогателей, снижая риски и минимизируя потенциальное воздействие на данные и устройства.

Жертвы программы-вымогателя ZENEX получают следующее сообщение с требованием выкупа:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Инструкции, отображаемые угрозой в виде фонового изображения рабочего стола:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

В тренде

Наиболее просматриваемые

Загрузка...