Podjetje o grožnjah Ransomware ZENEX Ransomware

ZENEX Ransomware

Varnostni raziskovalci opozarjajo uporabnike na pojav zelo nevarne grožnje izsiljevalske programske opreme, identificirane kot ZENEX. ZENEX je bil natančno izdelan za šifriranje raznolikih datotek, kar predstavlja veliko tveganje za celovitost in dostopnost uporabniških podatkov. Poleg šifriranja gre grožnja še dlje s spreminjanjem izvirnih imen datotek šifriranih datotek, uvedbo opombe o odkupnini z naslovom "#Zenex-Help.txt" na ogroženih napravah in spreminjanjem ozadja namizja, da signalizira vdor.

ZENEX med postopkom šifriranja uporablja posebno konvencijo o poimenovanju, pri čemer prvotnim imenom datotek doda e-poštni naslov 'decrypthelp0@gmail.com' in pripono '.ZENEX'. Na primer, datoteka s prvotnim imenom »1.doc« se preoblikuje v »1.doc.[decrypthelp0@gmail.com].ZENEX,« in podobno »2.pdf« postane »2.pdf.[decrypthelp0@gmail .com].ZENEX« in tako naprej. Ta strategija preimenovanja služi kot identifikator za datoteke, ki so postale žrtve izsiljevalske programske opreme ZENEX.

Bistvena podrobnost, ki jo je treba poudariti, je, da je bil ZENEX identificiran kot različica, ki izvira iz družine Proton Ransomware .

Izsiljevalska programska oprema ZENEX lahko povzroči znatno škodo na podatkih žrtev

Obvestilo o odkupnini, ki ga ustvari izsiljevalska programska oprema ZENEX, služi kot neposredna komunikacija za obveščanje žrtev o resnici, da so bile njihove datoteke šifrirane z možnostjo dešifriranja, ne da bi bila vpletenost napadalcev izjemno nizka. Opomba poudarja finančno motivacijo napada zlonamerne programske opreme, pri čemer storilci obljubljajo, da bodo zagotovili programsko opremo za dešifriranje in po prejemu plačila izbrisali ukradene podatke. Da bi vlili občutek zaupanja, napadalci ponudijo jamstvo z dešifriranjem majhne datoteke in tako pokažejo svojo sposobnost izpolnitve svojih obljub.

Kontaktni podatki za komunikacijo so navedeni v obliki e-poštnih naslovov ('decrypthelp0@gmail.com' in 'cryptblack@mailfence.com'). Obenem zapis svari pred iskanjem pomoči pri podjetjih za obnovitev podatkov, dvomi o njihovi zanesljivosti in jih označuje za brezvestne posrednike. Nujnost je ponavljajoča se tema v zapisku, ki poudarja pomen takojšnjega plačila za zagotovitev potencialno nižjega zneska odkupnine. Poleg tega so žrtve izrecno opozorjene pred poseganjem v šifrirane datoteke, saj lahko takšna dejanja zapletejo postopek dešifriranja.

Raziskovalci Infoseca žrtvam napadov z izsiljevalsko programsko opremo odsvetujejo kakršna koli plačila odkupnine. Navsezadnje ni nobenega zagotovila, da bodo napadalci sodelovali pri obnovitvi datotek, tudi če bo odkupnina plačana. Poleg tega se žrtvam svetuje, naj nemudoma ukrepajo in odstranijo izsiljevalsko programsko opremo iz ogroženih sistemov, da preprečijo nadaljnjo škodo, vključno z dodatnimi primeri šifriranja datotek.

Za zaščito vaših podatkov in naprav pred izsiljevalsko programsko opremo je potreben robusten varnostni pristop

Trden varnostni pristop je nujen za učinkovito zaščito podatkov in naprav uporabnikov pred nenehno razvijajočo se grožnjo izsiljevalske programske opreme. Tukaj je izčrpen opis bistvenih komponent takšnega pristopa:

  • Redne varnostne kopije :

Pogostost in avtomatizacija : Vzpostavite rutinski urnik varnostnega kopiranja kritičnih podatkov in avtomatizirajte postopek, kjer je to mogoče. Redne varnostne kopije zagotavljajo, da lahko uporabniki obnovijo svoje sisteme v prejšnje, nespremenjeno stanje, tudi če so podatki ogroženi.

Raznolikost shranjevanja : shranite varnostne kopije na različne lokacije, vključno z zunanjimi trdimi diski in varnimi storitvami v oblaku. To prepreči izsiljevalski programski opremi, da bi hkrati ogrozila primarni sistem in njegove varnostne kopije.

  • Napredna zaščita končne točke :

Rešitve za zaščito pred zlonamerno programsko opremo : namestite ugledno in posodobljeno programsko opremo za zaščito pred zlonamerno programsko opremo v vseh napravah. Te rešitve bi morale nuditi zaščito v realnem času in biti sposobne prepoznati in nevtralizirati grožnje izsiljevalske programske opreme.

Analiza vedenja : uporabite napredna orodja za zaščito končne točke, ki uporabljajo analizo vedenja za odkrivanje nenavadnih vzorcev ali dejavnosti, ki so pogosta značilnost napadov izsiljevalske programske opreme.

  • Redne posodobitve programske opreme in upravljanje popravkov :

Posodobitve operacijskega sistema in programske opreme : Posodabljajte operacijske sisteme, aplikacije in programsko opremo z najnovejšimi varnostnimi popravki. Redno uporabljajte posodobitve za odpravljanje ranljivosti, ki bi jih lahko izkoristila izsiljevalska programska oprema.

Samodejne posodobitve : potrdite samodejne posodobitve, da zagotovite takojšnjo namestitev varnostnih popravkov, kar zmanjša okno ranljivosti.

  • Izobraževanje in ozaveščanje uporabnikov :

Ozaveščanje o lažnem predstavljanju : poučite uporabnike, da prepoznajo poskuse lažnega predstavljanja in se jim izognejo, saj se številni napadi z izsiljevalsko programsko opremo sprožijo z zavajajočo e-pošto. Naučite jih, kako pomembno je, da ne klikajo dvomljivih povezav ali ne dostopajo do prilog iz neznanih virov.

Politike gesel : spodbujajte prakse močnih gesel, vključno z uporabo kompleksnih gesel in izvajanjem dvofaktorske avtentikacije (2FA), kjer koli je to izvedljivo.

  • Varnostni ukrepi omrežja :

Požarni zidovi in sistemi za zaznavanje vdorov : Izvedite požarne zidove in sisteme za zaznavanje vdorov za spremljanje in nadzor dohodnega in odhodnega omrežnega prometa. Ta dejanja lahko pomagajo preprečiti nepooblaščen dostop in širjenje izsiljevalske programske opreme v omrežju.

Segmentacija omrežja : Segmentirajte omrežja za izolacijo in zadrževanje morebitnih groženj. To zmanjša vpliv napada izsiljevalske programske opreme z omejevanjem njenega stranskega gibanja.

Z integracijo teh elementov v kohezivno in proaktivno varnostno strategijo lahko uporabniki bistveno izboljšajo svojo obrambo pred napadi izsiljevalske programske opreme, s čimer ublažijo tveganja in zmanjšajo potencialni vpliv na podatke in naprave.

Žrtve izsiljevalske programske opreme ZENEX dobijo naslednje sporočilo, ki zahteva odkupnino:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Navodila, ki jih grožnja prikaže kot sliko ozadja namizja, so:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

V trendu

Najbolj gledan

Nalaganje...