Dzen Ransomware

Dzen to rodzaj oprogramowania ransomware zidentyfikowanego przez ekspertów ds. cyberbezpieczeństwa podczas badania potencjalnych zagrożeń złośliwym oprogramowaniem. Po bliższym zbadaniu okazało się, że Dzen działa poprzez szyfrowanie różnych typów plików na zainfekowanych urządzeniach. W szczególności zmienia oryginalne nazwy zaszyfrowanych plików, dołączając do nich unikalny identyfikator ofiary, powiązany adres e-mail i rozszerzenie pliku „.dzen”.

Na przykład plik pierwotnie nazwany „1.png” zostanie zmieniony na „1.png.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen” i podobnie „2.pdf” zmieni się na „ 2.pdf.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen' i tak dalej. Co więcej, ofiarom Dzen Ransomware zazwyczaj prezentowane są dwie notatki z żądaniem okupu o nazwach „info.txt” i „info.hta”.

Ponadto potwierdzono, że Dzen Ransomware jest odmianą należącą do rodziny szkodliwego oprogramowania Phobos , co wskazuje na jego powiązanie z szerszą kategorią groźnego oprogramowania.

Ransomware Dzen może pozbawić ofiary dostępu do cennych danych

Notatka z żądaniem okupu powiązana z Dzen Ransomware służy jako bezpośrednia komunikacja z ofiarami, informując je, że ich dane zostały zaszyfrowane. Według atakujących jedynym sposobem na odzyskanie danych jest posiadanie oprogramowania deszyfrującego. Zdecydowanie odradza wszelkie próby samodzielnego odszyfrowania danych lub przy pomocy oprogramowania firm trzecich, podkreślając potencjalne ryzyko trwałej utraty danych w przypadku podjęcia takich działań.

Ponadto notatka ostrzega ofiary przed zwracaniem się o pomoc do firm pośredniczących lub zajmujących się odzyskiwaniem danych, sugerując, że może to prowadzić do oszustwa lub dalszego ujawnienia ich danych. Przestępcy stojący za Dzen Ransomware zapewniają, że incydent będzie poufny, a po zapłaceniu okupu twierdzą, że wszystkie pobrane dane zostaną usunięte. Podobno obiecują również, że nie sprzedają danych osobowych ofiary ani nie wykorzystają ich do przyszłych ataków.

Z notatki wynika jednak, że sprawa jest pilna, ponieważ przestępcy wyznaczają ofierze ścisły termin dwóch dni na nawiązanie kontaktu. Niedotrzymanie tego terminu skutkować będzie rzekomo udostępnieniem skradzionych danych zainteresowanym stronom. Dane kontaktowe przekazywane są za pośrednictwem dwóch adresów e-mail (vinsulan@tutamail.com i vinsulan@cock.li), wraz z instrukcją, aby w temacie wiadomości podać konkretny identyfikator.

Dzen Ransomware stanowi wieloaspektowe zagrożenie wykraczające poza samo szyfrowanie plików. Jest w stanie wyłączyć zapory ogniowe, narażając systemy na dalsze szkodliwe działania. Dodatkowo aktywnie usuwa kopie woluminów w tle, skutecznie utrudniając próby przywrócenia plików.

Co więcej, Dzen jest wyposażony w zaawansowane funkcje, które pozwalają mu zbierać dane o lokalizacji i wykorzystywać mechanizmy trwałości. Dzięki temu może selektywnie wykluczać określone obszary ze swoich działań, zwiększając w ten sposób swoją skuteczność i unikając wykrycia.

Ochrona danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania i oprogramowania ransomware jest niezwykle istotna

Ochrona danych i urządzeń przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Użytkownicy mogą podjąć kilka podstawowych kroków, aby zwiększyć swoją ochronę:

  • Aktualizuj oprogramowanie : upewnij się, że systemy operacyjne, aplikacje i oprogramowanie zabezpieczające są regularnie aktualizowane, instalując wszystkie dostępne poprawki zabezpieczeń. Aktualizacje te mogą zawierać poprawki luk wykorzystywanych przez cyberprzestępców do dostarczania złośliwego oprogramowania.
  • Używaj niezawodnego oprogramowania zabezpieczającego : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich swoich urządzeniach. Godne zaufania zabezpieczenia będą dobrą pomocą przy wykrywaniu i usuwaniu niebezpiecznych programów, zanim wyrządzą szkodę.
  • Włącz ochronę zapory sieciowej : Aktywuj zaporę ogniową na wszystkich urządzeniach, aby zbudować barierę pomiędzy siecią a potencjalnymi zagrożeniami z Internetu. Zapory sieciowe obserwują i kontrolują przychodzący i wychodzący ruch sieciowy w oparciu o wcześniej określone reguły bezpieczeństwa.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Uważaj na niechciane wiadomości e-mail, zwłaszcza te zawierające załączniki lub łącza. Należy unikać otwierania załączników lub uzyskiwania dostępu do linków od nieznanych lub podejrzanych nadawców, ponieważ może to prowadzić do infekcji złośliwym oprogramowaniem.
  • Zachowaj nawyki bezpiecznego przeglądania : Zachowaj ostrożność podczas uzyskiwania dostępu do stron internetowych i plików z Internetu. Ogranicz wizyty do renomowanych witryn i unikaj pobierania oprogramowania z nieznanych źródeł. Rozważ użycie rozszerzeń przeglądarki blokujących reklamy i skrypty, aby uzyskać dodatkową warstwę ochrony.
  • Używaj silnych, unikalnych haseł : twórz silne, złożone hasła do wszystkich kont i urządzeń. Unikaj używania łatwych do odgadnięcia haseł, takich jak „hasło” lub „123456”. Pomocne może być skorzystanie z profesjonalnego menedżera haseł do generowania i przechowywania unikalnych haseł dla każdego konta.
  • Wdrażaj uwierzytelnianie dwuskładnikowe (2FA) : Włącz 2FA tam, gdzie to możliwe, aby dodać kolejny poziom bezpieczeństwa do swoich kont. Zazwyczaj obejmuje to drugą formę weryfikacji, obejmującą kod SMS lub aplikację uwierzytelniającą, oprócz hasła.
  • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe cennych lub wrażliwych plików i danych na zewnętrznym dysku twardym, w usłudze przechowywania w chmurze lub na obu urządzeniach. W przypadku ataku ransomware dostępne kopie zapasowe zapewniają ofiarom możliwość przywrócenia plików bez konieczności płacenia okupu.
  • Dokształcaj się i szukaj informacji : bądź na bieżąco z najnowszymi zagrożeniami i trendami w zakresie cyberbezpieczeństwa. Edukuj siebie i członków swojej rodziny na temat zagrożeń związanych ze złośliwym oprogramowaniem i oprogramowaniem ransomware oraz naucz ich, jak rozpoznawać podejrzane zachowania w Internecie i unikać ich.

Postępując zgodnie z tymi istotnymi sugestiami i zachowując czujność, użytkownicy mogą lepiej chronić swoje dane i urządzenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware.

Pełny tekst żądań okupu upuszczonych przez Dzen Ransomware to:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:vinsulan@tutamail.com
In case of no answer in 24 hours write us to this e-mail:vinsulan@cock.li
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...