Threat Database Ransomware Zendaya Ransomware

Zendaya Ransomware

Zendaya yra grėsminga išpirkos reikalaujanti programa. Vykdydama Zendaya Ransomware užšifruoja failus ir pakeičia jų pavadinimus, pridėdama unikalų ID, elektroninio nusikaltėlių el. pašto adresą ir plėtinį „.Zendaya“. Pavyzdžiui, failas pavadinimu „1.jpg“ būtų rodomas kaip „1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya“. Kai šifravimo procesas bus baigtas, Zendaya sukuria identiškus išpirkos užrašus – „Decryption-Guide.HTA“ ir „Decryption-Guide.txt“. Šiose pastabose pateikiamos instrukcijos, kaip susisiekti su kibernetiniais nusikaltėliais ir sumokėti už iššifravimo raktą, reikalingą užšifruotiems failams atrakinti. Tačiau atminkite, kad išpirkos sumokėjimas negarantuoja, kad atgausite savo duomenis arba kad būsite apsaugoti nuo būsimų atakų; todėl geriausia nemokėti jokių išpirkos reikalavimų, o sutelkti dėmesį į duomenų atkūrimą iš atsarginių kopijų ar kitų saugių šaltinių.

„Zendaya Ransomware“ reikalavimai

Zendaya Ransomware išpirkos rašte aukoms pateikiamas el. pašto adresas (Decryption.helper@aol.com), kuriame jie gali susisiekti su užpuolikais dėl tolesnių nurodymų. Antrinis atsarginis el. pašto adresas (Decryption.help@cyberfear.com taip pat pateikiamas, jei po pirmojo pranešimo neatsiliepiama. Pagal grėsmės veikėjo pranešimą aukos turi rasti ir išsiųsti konkretų failą iš pažeistų įrenginių, kuriuos turėtų turėti pavadinimas, panašus į „RSAKEY.KEY“. Primygtinai rekomenduojama, kad Zendaya Ransomware paveikti asmenys imtųsi prevencinių priemonių, kad apsaugotų savo duomenis ir liktų budrūs prisijungę. Zendaya Ransomware priklauso VoidCrypt šeimai.

Kaip sustabdyti Zendaya Ransomware atakas

Norint apsisaugoti nuo išpirkos reikalaujančių programų, būtina suprasti, kokią gerą saugumo praktiką galima įgyvendinti. Tiek organizacijos, tiek pavieniai vartotojai turėtų reguliariai kurti atsargines duomenų kopijas ir užtikrinti, kad jie būtų saugomi izoliuotoje sistemoje. Įrenginiuose taip pat turi būti įdiegti visi programinės įrangos naujinimai. Kompiuterių naudotojai turėtų vengti spustelėti įtartinas nuorodas ar priedus iš nežinomų šaltinių. Be to, organizacijos turėtų laikytis „mažiausių privilegijų principo“ ir suteikti prieigos teises tik tada, kai jos yra absoliučiai būtinos. Galiausiai kompiuteriuose ir įrenginiuose taip pat turėtų būti įjungti profesionalūs kenkėjiškų programų aptikimo ir apsaugos nuo kenkėjiškų programų sprendimai.

Visas grasinimų išpirkos tekstas yra toks:

„Jūsų failai buvo užrakinti
Jūsų failai buvo užšifruoti naudojant kriptografijos algoritmą
Jei jums reikia failų ir jie jums svarbūs, nedvejodami atsiųskite man el. laišką
Siųskite bandomąjį failą + rakto failą savo sistemoje (failas egzistuoja C:/ProgramData pavyzdys: RSAKEY-SE-24r6t523 pr RSAKEY.KEY), kad įsitikintumėte, jog failus galima atkurti
Susitarkite su manimi dėl kainos ir sumokėkite
Gaukite iššifravimo įrankį + RSA raktą IR iššifravimo proceso instrukcijas

Dėmesio:
1 - Nepervardyti ir nekeisti failų (galite prarasti tą failą)
2- Nebandykite naudoti trečiųjų šalių programų ar atkūrimo įrankių (jei norite tai padaryti, nukopijuokite iš failų ir išbandykite juos bei švaistykite laiką)
3-Neįdiekite iš naujo operacinės sistemos („Windows“) Galite prarasti raktą Failas ir prarasti failus
4-Ne visada pasitikėkite viduriniais žmonėmis ir derybininkais (kai kurie iš jų yra geri, bet kai kurie sutinka, pavyzdžiui, 4000 USD ir paprašė 10 000 USD iš kliento) taip atsitiko

Jūsų atvejo ID: -
MŪSŲ El. paštas: Decryption.helper@aol.com
Jei atsakymo nėra: Decryption.help@cyberfear.com

Tendencijos

Labiausiai žiūrima

Įkeliama...