Zen Ransomware

Pomena zaščite naprav pred zlonamernimi grožnjami ni mogoče preceniti. Kibernetski kriminalci nenehno izumljajo nove načine za izkoriščanje ranljivosti, pri čemer je izsiljevalska programska oprema eden najmočnejših nasprotnikov. Med njimi izsiljevalska programska oprema Zen izstopa kot močna grožnja, ki poudarja potrebo po robustnih praksah kibernetske varnosti.

Izsiljevalska programska oprema Zen: Tihi plenilec

Izsiljevalska programska oprema Zen, odkrita med analizo naprednih groženj zlonamerne programske opreme, si je hitro ustvarila ime. Spada v razvpito družino izsiljevalskih programov Dharma in uporablja sofisticirane tehnike za ogrožanje naprav. Ko Zen pridobi dostop do sistema, šifrira datoteke in spremeni njihova imena, tako da vključujejo enolični ID, e-poštni naslov napadalca in končnico '.zen'. Na primer, datoteka, kot je '1.png', postane '1.png.id-9ECFA84E.[zen_crypt@tuta.io].zen.'

Izsiljevalska programska oprema za seboj pusti zlovešče sporočilo v besedilni datoteki (»info.txt«) in pojavno okno, ki žrtvam naročita plačilo odkupnine v bitcoinih. V manipulativni taktiki Zen ponudi dešifriranje do treh datotek kot demonstracijo in žrtve poziva, naj jim zaupajo. Vendar pa žrtve opozarja, naj ne preimenujejo šifriranih datotek ali uporabljajo orodij za obnovitev podatkov drugih ponudnikov, saj bi to lahko povzročilo trajno izgubo podatkov.

Neizvedljivo in vztrajno: Prikritost družine Dharma

Zen si deli ključne lastnosti z drugimi različicami izsiljevalske programske opreme Dharma. Onemogoči procese, povezane z odprtimi datotekami, da zagotovi njihovo šifriranje, pri čemer cilja tako na lokalne kot omrežno deljene datoteke, hkrati pa se izogne kritičnim sistemskim datotekam, da ohrani delovanje okuženega sistema. Z brisanjem senčnih kopij nosilca podatkov odstrani vgrajene možnosti obnovitve in okrepi nadzor nad ogroženimi podatki.

Vztrajnost se doseže s strateško postavitvijo in mehanizmi samodejnega zagona, kar zagotavlja, da se Zen zažene vsakič, ko se sistem zažene. Zen zbira tudi podatke o geolokaciji, da ugotovi, ali naj nadaljuje s šifriranjem, kar je zaskrbljujoč opomin na ciljno usmerjeno naravo teh napadov.

Človeški dejavnik: vektorji napadov in socialni inženiring

Izsiljevalska programska oprema Zen običajno vdre v sisteme prek izpostavljenih storitev RDP in z napadi z grobo silo izkorišča šibke ali slabo upravljane poverilnice. Vendar pa ni omejena le na to metodo. Kibernetski kriminalci se pogosto zatekajo k lažnemu predstavljanju in socialnemu inženiringu, pri čemer pošiljajo okužene priloge ali povezave prek neželene e-pošte, neposrednih sporočil ali zavajajočih pojavnih oken. Poleg tega je uporaba zlonamernih prenosov z dvomljivih spletnih mest, piratske programske opreme ali lažnih posodobitev še vedno pogosta vstopna točka za to izsiljevalsko programsko opremo.

Zen se lahko, tako kot številne različice zlonamerne programske opreme, širi tudi prek lokalnih omrežij in odstranljivih medijev, zaradi česar predstavlja veliko tveganje tako za podjetja kot za posameznike.

Najboljše prakse: Krepitev vaše digitalne trdnjave

Glede na napredne zmogljivosti izsiljevalske programske opreme Zen je preprečevanje ključnega pomena. Tukaj so ključne najboljše prakse, ki bi jih moral upoštevati vsak uporabnik:

  • Redne varnostne kopije : Vzdržujte varne varnostne kopije pomembnih podatkov brez povezave. Te varnostne kopije je treba shraniti ločeno od glavnega sistema, da preprečite, da bi jih napadla izsiljevalska programska oprema.
  • Posodobitve in popravki : Zagotovite, da so vaš operacijski sistem, programska oprema in vdelana programska oprema vedno posodobljeni z najnovejšimi varnostnimi popravki. Številni napadi izsiljevalske programske opreme izkoriščajo ranljivosti zastarele programske opreme.
  • Močna avtentikacija : Za vse račune uporabljajte kompleksna, edinstvena gesla, zlasti za orodja za oddaljeni dostop, kot je RDP. Kjer je mogoče, omogočite večfaktorsko avtentikacijo, da dodate dodatno plast varnosti.
  • Segmentacija omrežja : Izolirajte kritične sisteme in občutljive podatke od splošnega dostopa do omrežja. To omeji škodo, ki jo lahko povzroči izsiljevalska programska oprema, če vdre v vaše omrežje.
  • Omejevanje privilegijev : Uporabite načelo najmanjših privilegijev, s čimer zagotovite, da imajo uporabniki dostop le do podatkov in sistemov, ki so bistveni za njihovo delo.
  • Protivirusna programska oprema in požarni zid : Namestite ugledno protivirusno programsko opremo in zagotovite pravilno konfiguracijo požarnih zidov. Redno posodabljajte to zaščito in pregledujte sistem.
  • Izobraževanje in usposabljanje : Ozaveščenost o kibernetski varnosti je ključnega pomena. Usposobite zaposlene in družinske člane za prepoznavanje sumljivih e-poštnih sporočil, povezav in prilog. Spodbujajte previdno spletno vedenje.
  • Onemogočite nepotrebne funkcije : Deaktivirajte storitve, kot je RDP, če jih ne uporabljate, in omejite število uporabnikov z oddaljenim dostopom.

Zaključek: Ostanite budni

Izsiljevalska programska oprema Zen je močan opomnik na razvijajočo se in vztrajno grožnjo, ki jo predstavlja izsiljevalska programska oprema. Ker ima korenine v družini Dharma, zmogljivosti Zena poudarjajo potrebo po stalni budnosti in proaktivnih varnostnih ukrepih. Čeprav je odstranitev zlonamerne programske opreme bistvenega pomena, je obnovitev šifriranih datotek brez varnostnih kopij še vedno nemogoča. Zato je osredotočenost na preprečevanje s kombinacijo tehničnih obrambnih ukrepov in informiranih digitalnih praks najučinkovitejši način za zaščito vaših podatkov in digitalnega življenja pred uničujočim vplivom izsiljevalske programske opreme.

Sporočila

Najdena so bila naslednja sporočila, povezana z Zen Ransomware:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: zen_crypt@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:zen_crypt@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
The message found in the text file is:

all your data has been locked us

You want to return?

write email zen_crypt@tuta.io or zen_crypt@cyberfear.com

Sorodne objave

V trendu

Najbolj gledan

Nalaganje...