ZENEX Ransomware

Истраживачи безбедности упозоравају кориснике на појаву веома опасне претње рансомваре-а идентификоване као ЗЕНЕКС. ЗЕНЕКС је помно направљен да шифрује различите фајлове, што представља значајан ризик по интегритет и доступност корисничких података. Поред шифровања, претња иде даље тако што мења оригиналне називе датотека шифрованих датотека, уводећи напомену о откупнини под називом „#Зенек-Хелп.ткт“ на компромитованим уређајима и модификујући позадину радне површине да сигнализира упад.

ЗЕНЕКС користи специфичну конвенцију именовања током процеса шифровања, додајући 'децриптхелп0@гмаил.цом' адресу е-поште и '.ЗЕНЕКС' екстензију оригиналним именима датотека. На пример, датотека првобитно названа '1.доц' пролази кроз трансформацију у '1.доц.[децриптхелп0@гмаил.цом].ЗЕНЕКС,' и на сличан начин, '2.пдф' постаје '2.пдф.[децриптхелп0@гмаил). .цом].ЗЕНЕКС,' и тако даље. Ова стратегија преименовања служи као идентификатор за датотеке које су постале жртве ЗЕНЕКС Рансомваре-а.

Кључни детаљ који треба истаћи је да је ЗЕНЕКС идентификован као варијанта која потиче из породице Протон Рансомваре .

ZENEX Ransomware може проузроковати значајну штету подацима жртава

Порука о откупнини коју генерише ЗЕНЕКС Рансомваре служи као директна комуникација за информисање жртава о стварности да су њихове датотеке шифроване са могућношћу дешифровања без да је учешће нападача изузетно мало. Напомена наглашава финансијску мотивацију напада малвера, при чему починиоци обећавају да ће обезбедити софтвер за дешифровање и избрисати украдене податке по пријему уплате. Да би улили осећај самопоуздања, нападачи нуде гаранцију дешифровањем мале датотеке, показујући своју способност да испуне своја обећања.

Контакт подаци за комуникацију се достављају у облику адреса е-поште ('децриптхелп0@гмаил.цом' и 'цриптблацк@маилфенце.цом'). Истовремено, напомена упозорава да не тражите помоћ од компанија за опоравак података, доводећи у питање њихову поузданост и карактерише их као бескрупулозне посреднике. Хитност је тема која се понавља у белешци, наглашавајући важност брзог плаћања како би се обезбедио потенцијално мањи износ откупнине. Штавише, жртве су изричито упозорене да не мењају шифроване датотеке, јер такве радње могу да закомпликују процес дешифровања.

Истраживачи Инфосец-а саветују жртве напада рансомваре-а да не плаћају било какве откупнине. На крају крајева, нема гаранција да ће нападачи сарађивати у обнављању датотека чак и ако се откупнина плати. Поред тога, жртвама се саветује да предузму хитне мере како би уклонили рансомваре из компромитованих система како би спречили даљу штету, укључујући додатне инстанце шифровања датотека.

Робустан безбедносни приступ је неопходан да бисте заштитили своје податке и уређаје од рансомвера

Робустан безбедносни приступ је императив за ефикасну заштиту података и уређаја корисника од непрестаног развоја претњи рансомваре-а. Ево свеобухватног описа основних компоненти таквог приступа:

  • Редовне резервне копије :

Учесталост и аутоматизација : Успоставите рутински распоред резервних копија за критичне податке и аутоматизујте процес где је то могуће. Редовне резервне копије гарантују да чак и ако су подаци угрожени, корисници могу да врате своје системе у претходно стање без утицаја.

Разноликост складиштења : Чувајте резервне копије на различитим локацијама, укључујући екстерне чврсте дискове и безбедне услуге у облаку. Ово спречава рансомваре да истовремено компромитује и примарни систем и његове резервне копије.

  • Напредна заштита крајње тачке :

Решења за заштиту од малвера : примените реномирани и ажурирани софтвер против малвера на свим уређајима. Ова решења би требало да нуде заштиту у реалном времену и да буду способна да идентификују и неутралишу претње рансомваре-а.

Анализа понашања : Користите напредне алате за заштиту крајњих тачака које користе анализу понашања за откривање необичних образаца или активности, што је уобичајена карактеристика напада рансомвера.

  • Редовна ажурирања софтвера и управљање закрпама :

Ажурирања оперативног система и софтвера : Одржавајте оперативне системе, апликације и софтвер ажурним са најновијим безбедносним закрпама. Редовно примењујте ажурирања да бисте решили рањивости које би могао да искористи рансомваре.

Аутоматска ажурирања : Потврдите аутоматска ажурирања како бисте осигурали да се безбедносне закрпе одмах инсталирају, смањујући период рањивости.

  • Образовање и свест корисника :

Свест о пхисхинг-у : Образујте кориснике да препознају и избегавају покушаје пхисхинг-а, јер се многи напади рансомваре-а иницирају путем обмањујућих е-порука. Обучите их важности да не кликну на сумњиве везе или да приступају прилозима из непознатих извора.

Смернице лозинки : Промовишите јаке праксе лозинки, укључујући коришћење сложених лозинки и примену двофакторске аутентификације (2ФА) где год је то изводљиво.

  • Мере мрежне безбедности :

Заштитни зидови и системи за откривање упада : Спроведите заштитне зидове и системе за откривање инвазије за праћење и контролу долазног и одлазног мрежног саобраћаја. Ове радње могу помоћи у спречавању неовлашћеног приступа и ширења рансомваре-а унутар мреже.

Сегментација мреже : Сегментирајте мреже да бисте изоловали и обуздали потенцијалне претње. Ово смањује утицај напада рансомваре-а ограничавањем његовог бочног кретања.

Интеграцијом ових елемената у кохезивну и проактивну безбедносну стратегију, корисници могу значајно да побољшају своју одбрану од напада рансомвера, смањујући ризике и минимизирајући потенцијални утицај на податке и уређаје.

Жртвама ЗЕНЕКС Рансомваре-а остаје следећа порука која захтева откуп:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Упутства која претња приказује као позадину радне површине су:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

У тренду

Најгледанији

Учитавање...