Threat Database Ransomware Zendaya ransomware

Zendaya ransomware

Zendaya è un minaccioso programma ransomware. Al momento dell'esecuzione, Zendaya Ransomware crittografa i file e ne modifica i nomi aggiungendo un ID univoco, l'indirizzo e-mail dei criminali informatici e un'estensione ".Zendaya". Ad esempio, un file denominato "1.jpg" viene visualizzato come "1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya". Una volta completato il processo di crittografia, Zendaya crea note di riscatto identiche: "Decryption-Guide.HTA" e "Decryption-Guide.txt". Queste note contengono istruzioni su come contattare i criminali informatici per pagare la chiave di decrittazione necessaria per sbloccare i file crittografati. Tuttavia, tieni presente che il pagamento del riscatto non garantisce che riavrai i tuoi dati o che sarai al sicuro da futuri attacchi; pertanto, è meglio evitare di pagare richieste di riscatto e concentrarsi invece sul ripristino dei dati da backup o altre fonti sicure.

Richieste di Zendaya Ransomware

La nota di riscatto Zendaya Ransomware fornisce alle vittime un indirizzo e-mail (Decryption.helper@aol.com) dove possono contattare gli aggressori per ulteriori istruzioni. Viene fornita anche un'e-mail di backup secondaria (Decryption.help@cyberfear.com in caso di mancata risposta dopo aver inviato il primo messaggio. Secondo il messaggio dell'autore della minaccia, le vittime devono trovare e inviare un file specifico dai dispositivi violati che dovrebbe avere un nome simile a "RSAKEY.KEY.' Si consiglia vivamente alle persone colpite da Zendaya Ransomware di adottare misure preventive per proteggere i propri dati e rimanere vigili mentre sono online. Zendaya Ransomware appartiene alla famiglia VoidCrypt .

Come fermare gli attacchi Zendaya Ransomware

Per proteggersi dal ransomware, è essenziale capire quali buone pratiche di sicurezza possono essere implementate. Sia le organizzazioni che i singoli utenti dovrebbero eseguire regolarmente il backup dei propri dati e assicurarsi che siano archiviati in un sistema isolato. I dispositivi dovrebbero inoltre avere tutti gli aggiornamenti software installati. Gli utenti di computer dovrebbero evitare di fare clic su collegamenti o allegati sospetti da fonti sconosciute. Inoltre, le organizzazioni dovrebbero praticare il "principio del privilegio minimo" e abilitare i privilegi di accesso solo dove sono assolutamente necessari. Infine, anche le soluzioni professionali di rilevamento malware e antimalware dovrebbero essere abilitate su computer e dispositivi.

Il testo completo della richiesta di riscatto della minaccia è:

'I tuoi file sono stati bloccati
I tuoi file sono stati crittografati con algoritmo di crittografia
Se hai bisogno dei tuoi file e sono importanti per te, non essere timido, inviami un'e-mail
Invia il file di prova + il file chiave sul tuo sistema (esempio di file esistente in C:/ProgramData: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) per assicurarti che i tuoi file possano essere ripristinati
Fai un accordo sul prezzo con me e paga
Ottieni lo strumento di decrittazione + chiave RSA E istruzioni per il processo di decrittazione

Attenzione:
1- Non rinominare o modificare i file (potresti perdere quel file)
2- Non provare a utilizzare app di terze parti o strumenti di ripristino (se vuoi farlo, crea una copia da File e provali e spreca il tuo tempo)
3-Non reinstallare il sistema operativo (Windows) Potresti perdere il file chiave e perdere i tuoi file
4-Non fidarti sempre degli intermediari e dei negoziatori (alcuni di loro sono bravi ma alcuni sono d'accordo su 4000 usd per esempio e hanno chiesto 10000 usd al cliente) questo è successo

Il tuo ID caso: -
LA NOSTRA Email: Decryption.helper@aol.com
in caso di mancata risposta: Decryption.help@cyberfear.com'

Tendenza

I più visti

Caricamento in corso...