База даних загроз Ransomware Програмне забезпечення-вимагач ZENEX

Програмне забезпечення-вимагач ZENEX

Дослідники безпеки попереджають користувачів про появу дуже небезпечної загрози-вимагача, ідентифікованої як ZENEX. ZENEX було ретельно розроблено для шифрування різноманітних файлів, що створює значний ризик для цілісності та доступності даних користувача. Крім шифрування, загроза йде далі, змінюючи оригінальні назви зашифрованих файлів, додаючи повідомлення про викуп під назвою «#Zenex-Help.txt» на скомпрометованих пристроях і змінюючи шпалери робочого столу, щоб сигналізувати про вторгнення.

ZENEX використовує особливу угоду про іменування під час процесу шифрування, додаючи адресу електронної пошти «decrypthelp0@gmail.com» і розширення «.ZENEX» до оригінальних імен файлів. Наприклад, файл із початковою назвою «1.doc» перетворюється на «1.doc.[decrypthelp0@gmail.com].ZENEX, а «2.pdf» стає «2.pdf.[decrypthelp0@gmail». .com].ZENEX" і так далі. Ця стратегія перейменування служить ідентифікатором для файлів, які стали жертвами програми-вимагача ZENEX.

Важливою деталлю, яку слід виділити, є те, що ZENEX було визначено як варіант, що походить із сімейства програм-вимагачів Proton .

Програмне забезпечення-вимагач ZENEX може завдати значної шкоди даним жертв

Записка про викуп, створена програмою-вимагачем ZENEX, служить прямим повідомленням для інформування жертв про те, що їхні файли зашифровано з можливістю дешифрування без участі зловмисників. У записці підкреслюється фінансова мотивація атаки зловмисного програмного забезпечення, при цьому зловмисники обіцяють надати програмне забезпечення для дешифрування та видалити вкрадені дані після отримання платежу. Щоб вселити почуття впевненості, зловмисники пропонують гарантію, розшифровуючи невеликий файл, демонструючи свою здатність виконати свої обіцянки.

Контактні дані для спілкування надаються у вигляді адрес електронної пошти ('decrypthelp0@gmail.com' і 'cryptblack@mailfence.com'). Водночас у записці застерігають від звернення за допомогою до компаній із відновлення даних, ставлячи під сумнів їхню надійність і характеризуючи їх як недобросовісних посередників. Терміновість є постійною темою в примітці, підкреслюючи важливість швидкої оплати для забезпечення потенційно меншої суми викупу. Крім того, жертви чітко застерігаються від підробки зашифрованих файлів, оскільки такі дії можуть ускладнити процес дешифрування.

Дослідники Infosec радять жертвам атак програм-вимагачів не робити будь-яких викупних платежів. Зрештою, немає жодних гарантій, що зловмисники співпрацюватимуть у відновленні файлів, навіть якщо буде сплачено викуп. Крім того, жертвам рекомендується негайно вжити заходів для видалення програм-вимагачів із скомпрометованих систем, щоб запобігти подальшій шкоді, включаючи додаткові випадки шифрування файлів.

Щоб захистити ваші дані та пристрої від програм-вимагачів, потрібен надійний підхід до безпеки

Надійний підхід до безпеки є обов’язковим для ефективного захисту даних і пристроїв користувачів від загроз, що постійно змінюються, як програми-вимагачі. Ось вичерпний опис основних компонентів такого підходу:

  • Регулярне резервне копіювання :

Періодичність і автоматизація : встановіть регулярний графік резервного копіювання критичних даних і автоматизуйте процес, де це можливо. Регулярне резервне копіювання гарантує, що навіть якщо дані скомпрометовані, користувачі зможуть відновити свої системи до попереднього стану без змін.

Різноманітність сховищ : зберігайте резервні копії в різних місцях, включаючи зовнішні жорсткі диски та безпечні хмарні служби. Це запобігає одночасному зловживанню програмами-вимагачами як основної системи, так і її резервних копій.

  • Розширений захист кінцевої точки :

Рішення для захисту від зловмисного програмного забезпечення : розгортайте надійне та оновлене програмне забезпечення для захисту від зловмисного програмного забезпечення на всіх пристроях. Ці рішення мають забезпечувати захист у реальному часі та бути здатними виявляти та нейтралізувати загрози програм-вимагачів.

Аналіз поведінки : використовуйте розширені інструменти захисту кінцевих точок, які використовують аналіз поведінки для виявлення незвичних моделей або дій, що є загальною характеристикою атак програм-вимагачів.

  • Регулярні оновлення програмного забезпечення та керування виправленнями :

Оновлення операційної системи та програмного забезпечення : оновлюйте операційні системи, програми та програмне забезпечення за допомогою останніх виправлень безпеки. Регулярно встановлюйте оновлення для усунення вразливостей, якими може скористатися програма-вимагач.

Автоматичні оновлення : Перевірте автоматичні оновлення, щоб забезпечити швидке встановлення патчів безпеки, зменшуючи вікно вразливості.

  • Навчання та обізнаність користувачів :

Попередження про фішинг : навчіть користувачів розпізнавати та уникати спроб фішингу, оскільки багато атак програм-вимагачів ініціюються через оманливі електронні листи. Навчіть їх тому, що важливо не натискати сумнівні посилання чи відкривати вкладення з невідомих джерел.

Політика щодо паролів : сприяйте застосуванню надійних паролів, зокрема використання складних паролів і впровадження двофакторної автентифікації (2FA), де це можливо.

  • Заходи безпеки мережі :

Брандмауери та системи виявлення вторгнень : створюйте брандмауери та системи виявлення вторгнень для моніторингу та контролю вхідного та вихідного мережевого трафіку. Ці дії можуть допомогти запобігти несанкціонованому доступу та поширенню програм-вимагачів у мережі.

Сегментація мережі : сегментуйте мережі, щоб ізолювати та стримувати потенційні загрози. Це зменшує вплив атаки програм-вимагачів, обмежуючи її бічний рух.

Інтегрувавши ці елементи в єдину та проактивну стратегію безпеки, користувачі можуть значно посилити свій захист від атак програм-вимагачів, пом’якшуючи ризики та мінімізуючи потенційний вплив на дані та пристрої.

Жертви програми-вимагача ZENEX отримують таке повідомлення з вимогою викупу:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Інструкції, які відображає загроза як фонове зображення робочого столу, такі:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

В тренді

Найбільше переглянуті

Завантаження...