Banta sa Database Ransomware ZENEX Ransomware

ZENEX Ransomware

Ang mga mananaliksik sa seguridad ay nagbabala sa mga gumagamit tungkol sa paglitaw ng isang lubhang mapanganib na banta sa ransomware na kinilala bilang ZENEX. Ang ZENEX ay masusing ginawa upang mag-encrypt ng magkakaibang hanay ng mga file, na naglalagay ng malaking panganib sa integridad at accessibility ng data ng user. Bilang karagdagan sa pag-encrypt, higit pa ang banta sa pamamagitan ng pagbabago sa mga orihinal na filename ng mga naka-encrypt na file, pagpapakilala ng ransom note na may pamagat na "#Zenex-Help.txt" sa mga nakompromisong device, at pagbabago sa desktop wallpaper upang hudyat ng panghihimasok.

Gumagamit ang ZENEX ng isang partikular na convention sa pagbibigay ng pangalan sa panahon ng proseso ng pag-encrypt, na nagdaragdag ng 'decrypthelp0@gmail.com' na email address at isang extension na '.ZENEX' sa orihinal na mga filename. Halimbawa, ang isang file na orihinal na pinangalanang '1.doc' ay sumasailalim sa pagbabago sa '1.doc.[decrypthelp0@gmail.com].ZENEX,' at katulad nito, ang '2.pdf' ay nagiging '2.pdf.[decrypthelp0@gmail. .com].ZENEX,' at iba pa. Ang diskarte sa pagpapalit ng pangalan na ito ay nagsisilbing isang identifier para sa mga file na naging biktima ng ZENEX Ransomware.

Ang isang mahalagang detalye na dapat i-highlight ay ang ZENEX ay nakilala bilang isang variant na nagmula sa pamilya ng Proton Ransomware .

Ang ZENEX Ransomware ay Maaaring Magdulot ng Malaking Pinsala sa Data ng mga Biktima

Ang ransom note na nabuo ng ZENEX Ransomware ay nagsisilbing isang direktang komunikasyon upang ipaalam sa mga biktima ang katotohanan na ang kanilang mga file ay na-encrypt na may posibilidad na ma-decryption nang hindi masyadong mababa ang kasangkot na mga umaatake. Binibigyang-diin ng tala ang pinansiyal na motibasyon ng pag-atake ng malware, nangako ang mga salarin na magbibigay ng software ng decryption at tatanggalin ang ninakaw na data sa sandaling matanggap ang bayad. Upang magtanim ng isang pakiramdam ng kumpiyansa, ang mga umaatake ay nag-aalok ng isang garantiya sa pamamagitan ng pag-decryption ng isang maliit na file, na nagpapakita ng kanilang kakayahan upang matupad ang kanilang mga pangako.

Ang mga detalye sa pakikipag-ugnayan para sa komunikasyon ay ibinibigay sa anyo ng mga email address ('decrypthelp0@gmail.com' at 'cryptblack@mailfence.com'). Kasabay nito, ang tala ay nagbabala laban sa paghingi ng tulong mula sa mga kumpanya ng pagbawi ng data, pagdududa sa kanilang pagiging mapagkakatiwalaan at pagkilala sa kanila bilang mga walang prinsipyong tagapamagitan. Ang pagkamadalian ay isang umuulit na tema sa tala, na nagbibigay-diin sa kahalagahan ng agarang pagbabayad upang makakuha ng potensyal na mas mababang halaga ng ransom. Higit pa rito, ang mga biktima ay tahasang binalaan laban sa pakikialam sa mga naka-encrypt na file, dahil ang mga naturang aksyon ay maaaring makapagpalubha sa proseso ng pag-decryption.

Pinapayuhan ng mga mananaliksik ng Infosec ang mga biktima ng pag-atake ng ransomware laban sa paggawa ng anumang mga pagbabayad ng ransom. Pagkatapos ng lahat, walang mga garantiya na ang mga umaatake ay makikipagtulungan sa pagpapanumbalik ng mga file kahit na binayaran ang ransom. Bukod pa rito, pinapayuhan ang mga biktima na gumawa ng agarang aksyon upang alisin ang ransomware mula sa mga nakompromisong system upang maiwasan ang karagdagang pinsala, kabilang ang mga karagdagang pagkakataon ng pag-encrypt ng file.

Isang Matatag na Diskarte sa Seguridad ay Kinakailangan upang Protektahan ang Iyong Data at Mga Device mula sa Ransomware

Ang isang matatag na diskarte sa seguridad ay kinakailangan upang epektibong maprotektahan ang data at mga device ng mga user mula sa patuloy na umuusbong na landscape ng pagbabanta ng ransomware. Narito ang isang komprehensibong paglalarawan ng mga mahahalagang bahagi ng naturang diskarte:

  • Mga Regular na Backup :

Dalas at Automation : Magtatag ng regular na iskedyul ng backup para sa kritikal na data at i-automate ang proseso kung posible. Ginagarantiyahan ng mga regular na pag-backup na kahit na nakompromiso ang data, maibabalik ng mga user ang kanilang mga system sa dati, hindi apektadong estado.

Pagkakaiba-iba ng Imbakan : Mag-imbak ng mga backup sa magkakaibang lokasyon, kabilang ang mga panlabas na hard drive at secure na serbisyo sa cloud. Pinipigilan nito ang ransomware na ikompromiso ang parehong pangunahing system at ang mga backup nito nang sabay-sabay.

  • Advanced na Proteksyon sa Endpoint :

Mga Solusyon sa Anti-Malware : I-deploy ang kagalang-galang at na-update na anti-malware software sa lahat ng device. Ang mga solusyong ito ay dapat mag-alok ng real-time na proteksyon at may kakayahang tumukoy at ma-neutralize ang mga banta ng ransomware.

Pagsusuri sa Pag-uugali : Gumamit ng mga advanced na tool sa proteksyon ng endpoint na gumagamit ng pagsusuri sa pag-uugali upang makita ang mga hindi pangkaraniwang pattern o aktibidad, isang karaniwang katangian ng mga pag-atake ng ransomware.

  • Mga Regular na Update sa Software at Pamamahala ng Patch :

Mga Update sa Operating System at Software : Panatilihing napapanahon ang mga operating system, application, at software sa mga pinakabagong patch ng seguridad. Regular na ilapat ang mga update upang matugunan ang mga kahinaan na maaaring pagsamantalahan ng ransomware.

Mga Awtomatikong Update : I-validate at awtomatikong mga update upang matiyak na ang mga patch ng seguridad ay agad na na-install, na binabawasan ang window ng kahinaan.

  • Edukasyon at Kamalayan ng User :

Phishing Awareness : Turuan ang mga user na kilalanin at iwasan ang mga pagtatangka sa phishing, dahil maraming pag-atake ng ransomware ang pinasimulan sa pamamagitan ng mga mapanlinlang na email. Sanayin sila sa kahalagahan ng hindi pag-click sa mga kahina-hinalang link o pag-access ng mga attachment mula sa hindi kilalang mga mapagkukunan.

Mga Patakaran sa Password : I-promote ang malalakas na kasanayan sa password, kabilang ang paggamit ng mga kumplikadong password at pagpapatupad ng two-factor authentication (2FA) kung saan posible.

  • Mga Panukala sa Seguridad sa Network :

Mga Firewall at Intrusion Detection System : Magsagawa ng mga firewall at invasion detection system upang subaybayan at kontrolin ang papasok at papalabas na trapiko sa network. Makakatulong ang mga pagkilos na ito na maiwasan ang hindi awtorisadong pag-access at pagkalat ng ransomware sa loob ng isang network.

Network Segmentation : I-segment ang mga network upang ihiwalay at maglaman ng mga potensyal na banta. Pinapababa nito ang epekto ng pag-atake ng ransomware sa pamamagitan ng paglilimita sa paggalaw sa gilid nito.

Sa pamamagitan ng pagsasama ng mga elementong ito sa isang magkakaugnay at proactive na diskarte sa seguridad, ang mga user ay maaaring makabuluhang mapahusay ang kanilang mga depensa laban sa mga pag-atake ng ransomware, pinapagaan ang mga panganib at pinapaliit ang potensyal na epekto sa data at mga device.

Ang mga biktima ng ZENEX Ransomware ay naiwan ng sumusunod na mensaheng humihingi ng ransom:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Ang mga tagubiling ipinapakita ng banta bilang isang larawan sa background sa desktop ay:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Trending

Pinaka Nanood

Naglo-load...