Threat Database Ransomware Програма-вимагач Zendaya

Програма-вимагач Zendaya

Zendaya — це загрозлива програма-вимагач. Після запуску Zendaya Ransomware шифрує файли та змінює їхні назви, додаючи унікальний ідентифікатор, адресу електронної пошти кіберзлочинців і розширення «.Zendaya». Наприклад, файл із назвою «1.jpg» відображатиметься як «1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya». Після завершення процесу шифрування Зендая створює ідентичні нотатки про викуп – «Decryption-Guide.HTA» і «Decryption-Guide.txt». Ці примітки містять інструкції щодо того, як зв’язатися з кіберзлочинцями, щоб заплатити за ключ дешифрування, необхідний для розблокування зашифрованих файлів. Однак майте на увазі, що сплата викупу не гарантує, що ви отримаєте свої дані назад або що ви будете в безпеці від майбутніх атак; тому найкраще уникати будь-яких вимог щодо викупу та натомість зосередитися на відновленні даних із резервних копій чи інших безпечних джерел.

Вимоги Zendaya Ransomware

Записка про викуп Zendaya Ransomware надає жертвам електронну адресу (Decryption.helper@aol.com), за якою вони можуть зв’язатися зі зловмисниками для отримання подальших інструкцій. Додаткова резервна електронна адреса (Decryption.help@cyberfear.com також надається у разі відсутності відповіді після надсилання першого повідомлення. Згідно з повідомленням учасника загрози, жертви повинні знайти та надіслати певний файл зі зламаних пристроїв, який має бути ім'я, схоже на "RSAKEY.KEY". Наполегливо рекомендується, щоб ті, хто постраждав від Zendaya Ransomware, вживали превентивних заходів, щоб захистити свої дані та залишалися пильними в Інтернеті. Zendaya Ransomware належить до сімейства VoidCrypt .

Як зупинити атаки програм-вимагачів Zendaya

Для захисту від програм-вимагачів важливо розуміти, які належні методи безпеки можна застосувати. І організації, і окремі користувачі повинні регулярно створювати резервні копії своїх даних і переконатися, що вони зберігаються в ізольованій системі. На пристроях також мають бути встановлені всі оновлення програмного забезпечення. Користувачі комп’ютерів повинні уникати натискання підозрілих посилань або вкладень із невідомих джерел. Крім того, організації повинні дотримуватися «принципу найменших привілеїв» і надавати привілеї доступу лише там, де це абсолютно необхідно. Нарешті, на комп’ютерах і пристроях також мають бути ввімкнені професійні рішення для виявлення зловмисного програмного забезпечення та захисту від шкідливого програмного забезпечення.

Повний текст погрози про викуп:

«Ваші файли заблоковано
Ваші файли були зашифровані за допомогою криптографічного алгоритму
Якщо вам потрібні ваші файли, і вони важливі для вас, не соромтеся, надішліть мені електронний лист
Надішліть тестовий файл + файл ключа у вашій системі (приклад файлу C:/ProgramData: RSAKEY-SE-24r6t523 pr RSAKEY.KEY), щоб переконатися, що ваші файли можна відновити
Домовтеся зі мною про ціну та оплачуйте
Отримайте інструмент дешифрування + ключ RSA ТА інструкцію щодо процесу дешифрування

Увага:
1- Не перейменовуйте та не змінюйте файли (ви можете втратити цей файл)
2- Не намагайтеся використовувати сторонні програми чи інструменти відновлення (якщо ви хочете зробити це, зробіть копію з файлів і спробуйте їх використовувати, витрачаючи свій час)
3-Не перевстановлюйте операційну систему (Windows). Ви можете втратити ключовий файл і свої файли
4-Не завжди довіряйте посередникам і учасникам переговорів (деякі з них хороші, але деякі погоджуються на 4000 доларів США, наприклад, і просять 10 000 доларів США від клієнта) Це сталося

Ідентифікатор вашої справи: -
НАША електронна адреса: Decryption.helper@aol.com
у разі відсутності відповіді: Decryption.help@cyberfear.com'

В тренді

Найбільше переглянуті

Завантаження...