Threat Database Ransomware Zendaya Ransomware

Zendaya Ransomware

Zendaya är ett hotande ransomware-program. Vid körning krypterar Zendaya Ransomware filer och ändrar deras filnamn genom att lägga till ett unikt ID, cyberbrottslingarnas e-postadress och ett ".Zendaya"-tillägg. Till exempel skulle en fil med namnet '1.jpg' visas som '1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya.' När krypteringsprocessen är klar skapar Zendaya identiska lösensedlar – 'Decryption-Guide.HTA' och 'Decryption-Guide.txt'. Dessa anteckningar innehåller instruktioner om hur man kontaktar cyberkriminella för att betala för den dekrypteringsnyckel som behövs för att låsa upp krypterade filer. Tänk dock på att att betala lösensumman inte garanterar att du får tillbaka din data eller att du är säker från framtida attacker; därför är det bäst att undvika att betala några krav på lösen och istället fokusera på att återställa dina data från säkerhetskopior eller andra säkra källor.

Zendaya Ransomwares krav

Zendaya Ransomware lösennota ger offren en e-postadress (Decryption.helper@aol.com) där de kan kontakta angriparna för ytterligare instruktioner. Ett sekundärt backup-e-postmeddelande (Decryption.help@cyberfear.com tillhandahålls också i händelse av inget svar efter att ha skickat det första meddelandet. Enligt hotaktörens meddelande måste offren hitta och skicka en specifik fil från de intrångade enheterna som ska ha ett namn som liknar "RSAKEY.KEY." Det rekommenderas starkt att de som påverkas av Zendaya Ransomware vidtar förebyggande åtgärder för att skydda sina data och förbli vaksamma medan de är online. Zendaya Ransomware tillhör VoidCrypt- familjen.

Hur man stoppar Zendaya Ransomware-attacker

För att skydda mot ransomware är det viktigt att förstå vilka goda säkerhetsrutiner som kan implementeras. Både organisationer och enskilda användare bör säkerhetskopiera sina data regelbundet och se till att de lagras i ett isolerat system. Enheter bör också ha alla programuppdateringar installerade. Datoranvändare bör undvika att klicka på misstänkta länkar eller bilagor från okända källor. Dessutom bör organisationer tillämpa "principen om minsta privilegium" och endast möjliggöra åtkomstbehörigheter där de är absolut nödvändiga. Slutligen bör även professionell upptäckt av skadlig programvara och lösningar mot skadlig programvara vara aktiverade på datorerna och enheterna.

Den fullständiga texten i hotets lösennota är:

Dina filer är låsta
Dina filer har krypterats med kryptografialgoritm
Om du behöver dina filer och de är viktiga för dig, var inte blyg, skicka mig ett e-postmeddelande
Skicka testfil + nyckelfilen på ditt system (filen finns i C:/ProgramData exempel: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) för att se till att dina filer kan återställas
Gör ett avtal om pris med mig och betala
Skaffa dekrypteringsverktyg + RSA-nyckel OCH instruktioner för dekrypteringsprocess

Uppmärksamhet:
1- Byt inte namn på eller ändra inte filerna (du kan förlora den filen)
2- Försök inte använda tredjepartsappar eller återställningsverktyg (om du vill göra det, gör en kopia från filer och prova dem och slösa bort din tid)
3-Installera inte om operativsystemet (Windows) Du kan förlora nyckelfilen och förlora dina filer
4-lita inte alltid på mellanmän och förhandlare (några av dem är bra men några av dem är överens om 4000usd till exempel och frågade 10000usd från klienten) detta hände

Ditt ärende-ID:-
VÅR e-post: Decryption.helper@aol.com
i fall av inget svar: Decryption.help@cyberfear.com'

Trendigt

Mest sedda

Läser in...