ZENEX Ransomware

Các nhà nghiên cứu bảo mật đang cảnh báo người dùng về sự xuất hiện của một mối đe dọa ransomware cực kỳ nguy hiểm được xác định là ZENEX. ZENEX đã được chế tạo tỉ mỉ để mã hóa nhiều loại tệp khác nhau, gây ra rủi ro đáng kể đối với tính toàn vẹn và khả năng truy cập của dữ liệu người dùng. Ngoài mã hóa, mối đe dọa còn đi xa hơn bằng cách thay đổi tên tệp gốc của các tệp được mã hóa, đưa ra thông báo đòi tiền chuộc có tiêu đề "#Zenex-Help.txt" trên các thiết bị bị xâm nhập và sửa đổi hình nền máy tính để báo hiệu sự xâm nhập.

ZENEX sử dụng quy ước đặt tên cụ thể trong quá trình mã hóa, gắn thêm địa chỉ email 'decrypthelp0@gmail.com' và phần mở rộng '.ZENEX' vào tên tệp gốc. Ví dụ: một tệp có tên ban đầu là '1.doc' trải qua quá trình chuyển đổi thành '1.doc.[decrypthelp0@gmail.com].ZENEX,' và tương tự, '2.pdf' trở thành '2.pdf.[decrypthelp0@gmail .com].ZENEX,', v.v. Chiến lược đổi tên này đóng vai trò như một mã định danh cho các tệp đã trở thành nạn nhân của ZENEX Ransomware.

Một chi tiết quan trọng cần nhấn mạnh là ZENEX đã được xác định là một biến thể có nguồn gốc từ họ Proton Ransomware .

Mã độc tống tiền ZENEX có thể gây thiệt hại đáng kể cho dữ liệu của nạn nhân

Thông báo đòi tiền chuộc do ZENEX Ransomware tạo ra đóng vai trò như một thông tin liên lạc trực tiếp để thông báo cho nạn nhân về thực tế rằng các tệp của họ đã được mã hóa với khả năng giải mã mà không cần đến sự tham gia của kẻ tấn công là cực kỳ thấp. Ghi chú nhấn mạnh động cơ tài chính của cuộc tấn công bằng phần mềm độc hại, với việc thủ phạm hứa sẽ cung cấp phần mềm giải mã và xóa dữ liệu bị đánh cắp khi nhận được khoản thanh toán. Để tạo cảm giác tin cậy, những kẻ tấn công đưa ra lời đảm bảo bằng cách giải mã một tệp nhỏ, chứng tỏ khả năng thực hiện lời hứa của chúng.

Chi tiết liên hệ để liên lạc được cung cấp dưới dạng địa chỉ email ('decrypthelp0@gmail.com' và 'cryptblack@mailfence.com'). Đồng thời, ghi chú cảnh báo không nên tìm kiếm sự hỗ trợ từ các công ty khôi phục dữ liệu, gây nghi ngờ về độ tin cậy của họ và coi họ là những bên trung gian vô đạo đức. Tính khẩn cấp là chủ đề thường xuyên được nhắc đến trong ghi chú, nhấn mạnh tầm quan trọng của việc thanh toán kịp thời để đảm bảo số tiền chuộc có thể thấp hơn. Hơn nữa, nạn nhân được cảnh báo rõ ràng về việc giả mạo các tệp được mã hóa, vì những hành động như vậy có thể làm phức tạp quá trình giải mã.

Các nhà nghiên cứu của Infosec khuyên nạn nhân của các cuộc tấn công bằng ransomware không nên thực hiện bất kỳ khoản thanh toán tiền chuộc nào. Rốt cuộc, không có gì đảm bảo rằng những kẻ tấn công sẽ hợp tác khôi phục các tệp ngay cả khi tiền chuộc được trả. Ngoài ra, nạn nhân nên thực hiện hành động ngay lập tức để loại bỏ phần mềm tống tiền khỏi các hệ thống bị xâm nhập nhằm ngăn ngừa thiệt hại thêm, bao gồm cả các trường hợp mã hóa tệp bổ sung.

Cần có phương pháp bảo mật mạnh mẽ để bảo vệ dữ liệu và thiết bị của bạn khỏi ransomware

Một phương pháp bảo mật mạnh mẽ là bắt buộc để bảo vệ hiệu quả dữ liệu và thiết bị của người dùng khỏi bối cảnh mối đe dọa ngày càng gia tăng của phần mềm tống tiền. Dưới đây là mô tả toàn diện về các thành phần thiết yếu của cách tiếp cận đó:

  • Sao lưu thường xuyên :

Tần suất và Tự động hóa : Thiết lập lịch sao lưu định kỳ cho dữ liệu quan trọng và tự động hóa quy trình nếu có thể. Sao lưu thường xuyên đảm bảo rằng ngay cả khi dữ liệu bị xâm phạm, người dùng vẫn có thể khôi phục hệ thống của họ về trạng thái trước đó, không bị ảnh hưởng.

Đa dạng lưu trữ : Lưu trữ các bản sao lưu ở nhiều vị trí khác nhau, bao gồm ổ cứng ngoài và dịch vụ đám mây an toàn. Điều này ngăn chặn ransomware xâm phạm đồng thời cả hệ thống chính và các bản sao lưu của nó.

  • Bảo vệ điểm cuối nâng cao :

Giải pháp chống phần mềm độc hại : Triển khai phần mềm chống phần mềm độc hại có uy tín và cập nhật trên tất cả các thiết bị. Những giải pháp này phải cung cấp khả năng bảo vệ theo thời gian thực và có khả năng xác định cũng như vô hiệu hóa các mối đe dọa từ ransomware.

Phân tích hành vi : Sử dụng các công cụ bảo vệ điểm cuối tiên tiến sử dụng phân tích hành vi để phát hiện các mô hình hoặc hoạt động bất thường, một đặc điểm chung của các cuộc tấn công bằng ransomware.

  • Cập nhật phần mềm thường xuyên và quản lý bản vá :

Cập nhật hệ điều hành và phần mềm : Luôn cập nhật hệ điều hành, ứng dụng và phần mềm với các bản vá bảo mật mới nhất. Thường xuyên áp dụng các bản cập nhật để giải quyết các lỗ hổng có thể bị ransomware khai thác.

Cập nhật tự động : Xác thực các bản cập nhật tự động để đảm bảo rằng các bản vá bảo mật được cài đặt kịp thời, giảm nguy cơ dễ bị tổn thương.

  • Giáo dục và nhận thức của người dùng :

Nhận thức về lừa đảo : Hướng dẫn người dùng nhận biết và tránh các nỗ lực lừa đảo vì nhiều cuộc tấn công bằng ransomware được thực hiện thông qua các email lừa đảo. Huấn luyện họ về tầm quan trọng của việc không nhấp vào các liên kết đáng ngờ hoặc truy cập các tệp đính kèm từ các nguồn không xác định.

Chính sách mật khẩu : Thúc đẩy các biện pháp thực hành mật khẩu mạnh, bao gồm sử dụng mật khẩu phức tạp và triển khai xác thực hai yếu tố (2FA) bất cứ khi nào có thể.

  • Các biện pháp an ninh mạng :

Tường lửa và Hệ thống phát hiện xâm nhập : Triển khai tường lửa và hệ thống phát hiện xâm nhập để giám sát và kiểm soát lưu lượng mạng đến và đi. Những hành động này có thể giúp ngăn chặn việc truy cập trái phép và sự lây lan của phần mềm tống tiền trong mạng.

Phân đoạn mạng : Phân đoạn mạng để cô lập và ngăn chặn các mối đe dọa tiềm ẩn. Điều này làm giảm tác động của cuộc tấn công ransomware bằng cách hạn chế chuyển động ngang của nó.

Bằng cách tích hợp các yếu tố này vào một chiến lược bảo mật chủ động và gắn kết, người dùng có thể tăng cường đáng kể khả năng phòng thủ trước các cuộc tấn công của ransomware, giảm thiểu rủi ro và giảm thiểu tác động tiềm ẩn đối với dữ liệu và thiết bị.

Nạn nhân của ZENEX Ransomware sẽ nhận được thông báo đòi tiền chuộc sau:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Các hướng dẫn được mối đe dọa hiển thị dưới dạng hình nền của máy tính để bàn là:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

xu hướng

Xem nhiều nhất

Đang tải...