ZENEX Ransomware

Studiuesit e sigurisë po paralajmërojnë përdoruesit për shfaqjen e një kërcënimi shumë të rrezikshëm ransomware të identifikuar si ZENEX. ZENEX është krijuar me përpikëri për të kriptuar një gamë të larmishme skedarësh, duke paraqitur një rrezik të konsiderueshëm për integritetin dhe aksesin e të dhënave të përdoruesit. Përveç kriptimit, kërcënimi shkon më tej duke ndryshuar emrat e skedarëve origjinalë të skedarëve të koduar, duke prezantuar një shënim shpërblimi të titulluar "#Zenex-Help.txt" në pajisjet e komprometuara dhe duke modifikuar sfondin e desktopit për të sinjalizuar ndërhyrjen.

ZENEX përdor një konventë të veçantë emërtimi gjatë procesit të enkriptimit, duke shtuar adresën e emailit 'decrypthelp0@gmail.com' dhe një shtesë '.ZENEX' në emrat e skedarëve origjinal. Për shembull, një skedar i quajtur fillimisht "1.doc" pëson një transformim në "1.doc.[decrypthelp0@gmail.com].ZENEX" dhe në mënyrë të ngjashme, "2.pdf" bëhet "2.pdf".[decrypthelp0@gmail. .com].ZENEX,' dhe kështu me radhë. Kjo strategji riemërtimi shërben si një identifikues për skedarët që kanë rënë viktimë e ZENEX Ransomware.

Një detaj i rëndësishëm për t'u theksuar është se ZENEX është identifikuar si një variant me origjinë nga familja Proton Ransomware .

Ransomware ZENEX mund të shkaktojë dëme të konsiderueshme në të dhënat e viktimave

Shënimi i shpërblesës i gjeneruar nga ZENEX Ransomware shërben si një komunikim i drejtpërdrejtë për të informuar viktimat për realitetin se skedarët e tyre janë koduar me mundësinë e deshifrimit pa përfshirjen e sulmuesve të jetë jashtëzakonisht e ulët. Shënimi thekson motivimin financiar të sulmit të malware, me autorët që premtojnë se do të ofrojnë softuer deshifrues dhe do të fshijnë të dhënat e vjedhura pas marrjes së pagesës. Për të rrënjosur një ndjenjë besimi, sulmuesit ofrojnë një garanci duke deshifruar një skedar të vogël, duke demonstruar aftësinë e tyre për të përmbushur premtimet e tyre.

Detajet e kontaktit për komunikim jepen në formën e adresave të emailit ('decrypthelp0@gmail.com' dhe 'cryptblack@mailfence.com'). Njëkohësisht, shënimi paralajmëron kundër kërkimit të ndihmës nga kompanitë e rikuperimit të të dhënave, duke hedhur dyshime mbi besueshmërinë e tyre dhe duke i karakterizuar ata si ndërmjetës të paskrupullt. Urgjenca është një temë e përsëritur në shënim, duke theksuar rëndësinë e pagesës së shpejtë për të siguruar një shumë potencialisht më të ulët shpërblimi. Për më tepër, viktimat janë paralajmëruar në mënyrë eksplicite kundër ngacmimit të skedarëve të koduar, pasi veprime të tilla mund të komplikojnë procesin e deshifrimit.

Studiuesit e Infosec këshillojnë viktimat e sulmeve të ransomware që të mos bëjnë ndonjë pagesë shpërblese. Në fund të fundit, nuk ka garanci që sulmuesit do të bashkëpunojnë në rivendosjen e skedarëve edhe nëse shpërblesa paguhet. Për më tepër, viktimat këshillohen të ndërmarrin veprime të menjëhershme për të hequr ransomware nga sistemet e komprometuara për të parandaluar dëmtime të mëtejshme, duke përfshirë raste shtesë të enkriptimit të skedarëve.

Një qasje e fortë e sigurisë është e nevojshme për të mbrojtur të dhënat dhe pajisjet tuaja nga Ransomware

Një qasje e fortë e sigurisë është e domosdoshme për të mbrojtur në mënyrë efektive të dhënat dhe pajisjet e përdoruesve nga peizazhi gjithnjë në zhvillim i kërcënimit të ransomware. Këtu është një përshkrim gjithëpërfshirës i komponentëve thelbësorë të një qasjeje të tillë:

  • Rezervime të rregullta :

Frekuenca dhe automatizimi : Krijoni një orar rutinë rezervë për të dhënat kritike dhe automatizoni procesin aty ku është e mundur. Rezervimet e rregullta garantojnë që edhe nëse të dhënat komprometohen, përdoruesit mund të rivendosin sistemet e tyre në një gjendje të mëparshme, të paprekur.

Diversiteti i ruajtjes : Ruani kopjet rezervë në vende të ndryshme, duke përfshirë disqet e jashtme dhe shërbimet e sigurta në renë kompjuterike. Kjo parandalon që ransomware të komprometojë si sistemin parësor ashtu edhe kopjet rezervë të tij në të njëjtën kohë.

  • Mbrojtja e avancuar e pikës fundore :

Zgjidhjet kundër malware : Vendosni softuer anti-malware me reputacion dhe të përditësuar në të gjitha pajisjet. Këto zgjidhje duhet të ofrojnë mbrojtje në kohë reale dhe të jenë të afta të identifikojnë dhe neutralizojnë kërcënimet e ransomware.

Analiza e sjelljes : Përdorni mjete të avancuara të mbrojtjes së pikës fundore që përdorin analiza të sjelljes për të zbuluar modele ose aktivitete të pazakonta, një karakteristikë e zakonshme e sulmeve të ransomware.

  • Përditësimet e rregullta të softuerit dhe menaxhimi i arnimeve :

Përditësimet e sistemit operativ dhe softuerit : Mbani të përditësuar sistemet operative, aplikacionet dhe softuerin me arnimet më të fundit të sigurisë. Aplikoni rregullisht përditësime për të adresuar dobësitë që mund të shfrytëzohen nga ransomware.

Përditësimet automatike : Vlerëson përditësimet automatike për të siguruar që arnimet e sigurisë të instalohen menjëherë, duke reduktuar dritaren e cenueshmërisë.

  • Edukimi dhe ndërgjegjësimi i përdoruesit :

Ndërgjegjësimi për phishing : Edukoni përdoruesit që të njohin dhe shmangin përpjekjet e phishing, pasi shumë sulme ransomware iniciohen përmes emaileve mashtruese. Trajnojini ata për rëndësinë e të mos klikuarit në lidhje të dyshimta ose aksesit të bashkëngjitjeve nga burime të panjohura.

Politikat e fjalëkalimit : Promovoni praktika të forta fjalëkalimesh, duke përfshirë përdorimin e fjalëkalimeve komplekse dhe zbatimin e vërtetimit me dy faktorë (2FA) kudo që është e mundur.

  • Masat e sigurisë së rrjetit :

Muret e zjarrit dhe sistemet e zbulimit të ndërhyrjeve : Kryeni muret e zjarrit dhe sistemet e zbulimit të pushtimit për të monitoruar dhe kontrolluar trafikun e rrjetit në hyrje dhe në dalje. Këto veprime mund të ndihmojnë në parandalimin e aksesit të paautorizuar dhe përhapjen e ransomware brenda një rrjeti.

Segmentimi i rrjetit : Segmentoni rrjetet për të izoluar dhe përmbajtur kërcënime të mundshme. Kjo ul ndikimin e një sulmi ransomware duke kufizuar lëvizjen e tij anësore.

Duke i integruar këta elementë në një strategji kohezive dhe proaktive sigurie, përdoruesit mund të përmirësojnë ndjeshëm mbrojtjen e tyre kundër sulmeve të ransomware, duke zbutur rreziqet dhe duke minimizuar ndikimin e mundshëm në të dhëna dhe pajisje.

Viktimat e Ransomware-it ZENEX kanë mesazhin e mëposhtëm që kërkon shpërblesë:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Udhëzimet e treguara nga kërcënimi si një imazh i sfondit të desktopit janë:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Në trend

Më e shikuara

Po ngarkohet...