Zen Ransomware

Įrenginių apsaugos nuo kenkėjiškų grėsmių svarbos negalima pervertinti. Kibernetiniai nusikaltėliai nuolat kuria naujus būdus, kaip išnaudoti pažeidžiamumus, o išpirkos reikalaujanti programinė įranga yra vienas iš didžiausių priešininkų. Tarp jų išsiskiria „Zen Ransomware“ kaip galinga grėsmė, pabrėžianti patikimų kibernetinio saugumo praktikų poreikį.

„Zen“ išpirkos reikalaujanti programa: tylus plėšrūnas

Aptikta analizuojant pažangias kenkėjiškas grėsmes, išpirkos reikalaujanti programa „Zen“ greitai išgarsėjo. Ji priklauso liūdnai pagarsėjusiai išpirkos reikalaujančių programų „Dharma“ šeimai ir naudoja sudėtingus metodus įrenginiams užkrėsti. Kai „Zen“ gauna prieigą prie sistemos, ji užšifruoja failus, pakeisdama jų pavadinimus, įtraukdama unikalų ID, užpuolikų el. pašto adresą ir „.zen“ plėtinį. Pavyzdžiui, failas „1.png“ tampa „1.png.id-9ECFA84E.[zen_crypt@tuta.io].zen“.

Išpirkos reikalaujanti programa palieka grėsmingą užrašą tekstiniame faile („info.txt“) ir iššokančiajame lange, kuriuose aukoms nurodoma sumokėti išpirką bitkoinais. Manipuliavimo taktikoje „Zen“ siūlo demonstraciniu būdu iššifruoti iki trijų failų, ragindama aukas jais pasitikėti. Tačiau aukos įspėjamos nepervadinti užšifruotų failų ir nenaudoti trečiųjų šalių atkūrimo įrankių, nes tai gali lemti negrįžtamą duomenų praradimą.

Nepagaunamas ir atkaklus: Dharmos šeimos slaptumas

„Zen“ turi bendrų pagrindinių bruožų su kitais „Dharma“ išpirkos reikalaujančiais virusais. Ji išjungia su atvirais failais susijusius procesus, kad galėtų juos užšifruoti, taikydama taikinį į vietinius ir tinkle bendrinamus failus, vengdama svarbių sistemos failų, kad užkrėsta sistema veiktų. Ištrynus šešėlines kopijas, pašalinamos integruotos atkūrimo parinktys, taip sustiprinant pažeistų duomenų kontrolę.

Nuolatiškumas pasiekiamas strateginiu išdėstymu ir automatinio paleidimo mechanizmais, užtikrinant, kad „Zen“ paleidžiamas kiekvieną kartą paleidžiant sistemą. „Zen“ taip pat renka geolokacijos duomenis, kad nustatytų, ar tęsti šifravimą, o tai nerimą keliantis priminimas apie tikslinį šių atakų pobūdį.

Žmogiškasis faktorius: atakų vektoriai ir socialinė inžinerija

„Zen“ išpirkos reikalaujanti programa paprastai įsiskverbia į sistemas per pažeidžiamas RDP paslaugas, išnaudodama silpnus arba prastai valdomus prisijungimo duomenis per „brute-force“ atakas. Tačiau tai neapsiriboja vien šiuo metodu. Kibernetiniai nusikaltėliai dažnai naudoja sukčiavimą sukčiavimo būdu ir socialinę inžineriją, siųsdami užkrėstus priedus ar nuorodas per šlamšto el. laiškus, tiesioginius pranešimus ar apgaulingus iššokančius langus. Be to, kenkėjiškų atsisiuntimų iš abejotinų svetainių, piratinės programinės įrangos ar netikrų atnaujinimų naudojimas ir toliau yra dažnas šios išpirkos reikalaujančios programos patekimo taškas.

„Zen“, kaip ir daugelis kenkėjiškų programų variantų, taip pat gali plisti per vietinius tinklus ir išimamas laikmenas, todėl kelia didelę grėsmę tiek įmonėms, tiek privatiems asmenims.

Geriausia praktika: skaitmeninės tvirtovės stiprinimas

Atsižvelgiant į pažangias „Zen Ransomware“ galimybes, prevencija yra labai svarbi. Štai svarbiausi geriausios praktikos pavyzdžiai, kuriuos turėtų įdiegti kiekvienas vartotojas:

  • Reguliarios atsarginės kopijos : Saugiai kurkite svarbių duomenų atsargines kopijas neprisijungus. Šios atsarginės kopijos turėtų būti saugomos atskirai nuo pagrindinės sistemos, kad jų neapsaugotų išpirkos reikalaujančios programinės įrangos taikiniai.
  • Atnaujinimai ir pataisymai : užtikrinkite, kad jūsų operacinė sistema, programinė įranga ir programinė-aparatinė įranga visada būtų atnaujintos su naujausiais saugos pataisymais. Daugelis išpirkos reikalaujančių programų atakų išnaudoja pasenusias programinės įrangos pažeidžiamumus.
  • Griežtas autentifikavimas : visoms paskyroms naudokite sudėtingus, unikalius slaptažodžius, ypač nuotolinės prieigos įrankiams, pvz., RDP. Jei įmanoma, įjunkite daugiafaktorinį autentifikavimą, kad pridėtumėte papildomą saugumo sluoksnį.
  • Tinklo segmentavimas : Izoliuokite kritines sistemas ir jautrius duomenis nuo bendros prieigos prie tinklo. Tai apriboja žalą, kurią gali padaryti išpirkos reikalaujančios programinės įrangos virusai, jei jie pateks į jūsų tinklą.
  • Apriboti privilegijas : Taikyti mažiausių privilegijų principą, užtikrinant, kad vartotojai turėtų prieigą tik prie tų duomenų ir sistemų, kurios būtinos jų darbui.
  • Antivirusinė programa ir užkarda : Įdiekite patikimą antivirusinę programinę įrangą ir užtikrinkite, kad užkardos būtų tinkamai sukonfigūruotos. Nuolat atnaujinkite šias apsaugos priemones ir reguliariai nuskaitykite savo sistemą.
  • Švieskite ir apmokykite : kibernetinio saugumo suvokimas yra labai svarbus. Apmokykite darbuotojus ir šeimos narius atpažinti įtartinus el. laiškus, nuorodas ir priedus. Skatinkite atsargų elgesį internete.
  • Išjunkite nereikalingas funkcijas : išjunkite tokias paslaugas kaip RDP, jei jos nenaudojamos, ir apribokite nuotolinę prieigą turinčių vartotojų skaičių.

Išvada: išlikite budrūs

„Zen“ išpirkos reikalaujanti programa yra stiprus priminimas apie nuolat besikeičiančią ir nuolatinę išpirkos reikalaujančių programų keliamą grėsmę. Turėdama šaknis „Dharma“ šeimoje, „Zen“ galimybės pabrėžia nuolatinio budrumo ir aktyvių saugumo priemonių poreikį. Nors kenkėjiškos programos pašalinimas yra būtinas, užšifruotų failų atkūrimas be atsarginių kopijų išlieka mažai tikėtinas. Todėl efektyviausias būdas apsaugoti savo duomenis ir skaitmeninį gyvenimą nuo niokojančio išpirkos reikalaujančių programų poveikio yra sutelkti dėmesį į prevenciją, derinant technines apsaugos priemones ir informuotą skaitmeninę praktiką.

Žinutės

Rasti šie pranešimai, susiję su Zen Ransomware:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: zen_crypt@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:zen_crypt@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
The message found in the text file is:

all your data has been locked us

You want to return?

write email zen_crypt@tuta.io or zen_crypt@cyberfear.com

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...