Threat Database Ransomware Zendaya Ransomware

Zendaya Ransomware

Zendaya on uhkaava kiristysohjelma. Suorituksen yhteydessä Zendaya Ransomware salaa tiedostot ja muuttaa niiden tiedostonimiä lisäämällä yksilöllisen tunnuksen, verkkorikollisten sähköpostiosoitteen ja .Zendaya-tunnisteen. Esimerkiksi tiedosto nimeltä '1.jpg' näkyy muodossa '1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya.' Kun salausprosessi on valmis, Zendaya luo identtiset lunnaat - "Decryption-Guide.HTA" ja "Decryption-Guide.txt". Nämä muistiinpanot sisältävät ohjeet siitä, kuinka ottaa yhteyttä verkkorikollisiin ja maksaa salattujen tiedostojen lukituksen avaamiseen tarvittava salauksenpurkuavain. Muista kuitenkin, että lunnaiden maksaminen ei takaa, että saat tietosi takaisin tai että olet turvassa tulevilta hyökkäyksiltä; siksi on parasta välttää lunnaiden maksamista ja keskittyä sen sijaan tietojen palauttamiseen varmuuskopioista tai muista suojatuista lähteistä.

Zendaya Ransomwaren vaatimukset

Zendaya Ransomware -lunnasilmoitus antaa uhreille sähköpostiosoitteen (Decryption.helper@aol.com), jossa he voivat ottaa yhteyttä hyökkääjiin lisäohjeita varten. Toissijainen varmuussähköpostiosoite (Decryption.help@cyberfear.com toimitetaan myös, jos vastausta ei saada ensimmäisen viestin lähettämisen jälkeen. Uhkailijan viestin mukaan uhrien on löydettävä ja lähetettävä rikotun laitteen tiedosto, jonka oletetaan olevan samankaltainen nimi kuin "RSAKEY.KEY". Zendaya Ransomwaresta kärsiville suositellaan ennaltaehkäiseviä toimenpiteitä tietojensa suojaamiseksi ja valppaana ollessaan verkossa. Zendaya Ransomware kuuluu VoidCrypt -perheeseen.

Kuinka pysäyttää Zendaya Ransomware -hyökkäykset

Kiristyshaittaohjelmilta suojaamiseksi on tärkeää ymmärtää, mitä hyviä turvallisuuskäytäntöjä voidaan toteuttaa. Sekä organisaatioiden että yksittäisten käyttäjien tulee varmuuskopioida tietojaan säännöllisesti ja varmistaa, että ne tallennetaan erilliseen järjestelmään. Laitteisiin tulee myös olla asennettuna kaikki ohjelmistopäivitykset. Tietokoneen käyttäjien tulee välttää tuntemattomista lähteistä peräisin olevien epäilyttävien linkkien tai liitteiden napsauttamista. Lisäksi organisaatioiden tulee noudattaa "vähimpien oikeuksien periaatetta" ja sallia käyttöoikeudet vain silloin, kun ne ovat ehdottoman välttämättömiä. Lopuksi myös ammattimaiset haittaohjelmien tunnistus- ja haittaohjelmien torjuntaratkaisut tulisi ottaa käyttöön tietokoneissa ja laitteissa.

Uhkauksen lunnaatteksti kokonaisuudessaan on:

'Tiedostosi on lukittu
Tiedostosi on salattu salausalgoritmilla
Jos tarvitset tiedostosi ja ne ovat sinulle tärkeitä, älä ujostele, lähetä minulle sähköpostia
Lähetä testitiedosto + järjestelmäsi avaintiedosto (tiedosto on olemassa C:/ProgramData-esimerkissä: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) varmistaaksesi, että tiedostosi voidaan palauttaa
Tee hintasopimus kanssani ja maksa
Hanki salauksenpurkutyökalu + RSA-avain JA ohjeet salauksen purkamiseen

Huomio:
1 - Älä nimeä tai muokkaa tiedostoja uudelleen (saatat menettää tiedoston)
2- Älä yritä käyttää kolmannen osapuolen sovelluksia tai palautustyökaluja (jos haluat tehdä sen, tee kopio tiedostoista ja kokeile niitä ja tuhlaa aikaasi)
3-Älä asenna käyttöjärjestelmää uudelleen (Windows) Saatat menettää avaintiedoston ja menettää tiedostosi
4-Älä aina luota keskimiehiin ja neuvotteilijoihin (jotkut heistä ovat hyviä, mutta osa heistä on samaa mieltä esimerkiksi 4000usd:sta ja asiakkaalta kysyttiin 10000usd) näin tapahtui

Tapaustunnuksesi: -
Sähköpostimme: Decryption.helper@aol.com
Jos vastausta ei löydy: Decryption.help@cyberfear.com

Trendaavat

Eniten katsottu

Ladataan...