Threat Database Ransomware Mã độc tống tiền Zendaya

Mã độc tống tiền Zendaya

Zendaya là một chương trình ransomware đe dọa. Khi thực thi, Zendaya Ransomware mã hóa các tệp và thay đổi tên tệp của chúng bằng cách thêm một ID duy nhất, địa chỉ email của tội phạm mạng và phần mở rộng '.Zendaya'. Ví dụ: một tệp có tên '1.jpg' sẽ xuất hiện dưới dạng '1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya.' Khi quá trình mã hóa hoàn tất, Zendaya tạo các ghi chú đòi tiền chuộc giống hệt nhau – 'Decryption-Guide.HTA' và 'Decryption-Guide.txt.' Những ghi chú này chứa hướng dẫn về cách liên hệ với tội phạm mạng để trả tiền cho khóa giải mã cần thiết để mở khóa các tệp được mã hóa. Tuy nhiên, hãy nhớ rằng việc trả tiền chuộc không đảm bảo rằng bạn sẽ lấy lại được dữ liệu của mình hoặc bạn sẽ an toàn trước các cuộc tấn công trong tương lai; do đó, tốt nhất là tránh trả bất kỳ yêu cầu tiền chuộc nào và thay vào đó hãy tập trung vào việc khôi phục dữ liệu của bạn từ các bản sao lưu hoặc các nguồn an toàn khác.

Yêu cầu của Zendaya Ransomware

Ghi chú đòi tiền chuộc của Zendaya Ransomware cung cấp cho nạn nhân một địa chỉ email (Decryption.helper@aol.com) nơi họ có thể liên hệ với những kẻ tấn công để được hướng dẫn thêm. Một email dự phòng phụ (Decryption.help@cyberfear.com cũng được cung cấp trong trường hợp không có câu trả lời sau khi nhắn tin cho email đầu tiên. Theo tin nhắn của tác nhân đe dọa, nạn nhân phải tìm và gửi một tệp cụ thể từ các thiết bị bị vi phạm được cho là có một tên tương tự như 'RSAKEY.KEY.' Những người bị ảnh hưởng bởi Zendaya Ransomware nên thực hiện các biện pháp phòng ngừa để bảo vệ dữ liệu của họ và luôn cảnh giác khi trực tuyến. Zendaya Ransomware thuộc họ VoidCrypt .

Cách ngăn chặn các cuộc tấn công của Zendaya Ransomware

Để bảo vệ chống lại phần mềm tống tiền, điều cần thiết là phải hiểu những phương pháp bảo mật tốt nào có thể được triển khai. Cả tổ chức và người dùng cá nhân nên sao lưu dữ liệu của họ thường xuyên và đảm bảo rằng dữ liệu đó được lưu trữ trong một hệ thống biệt lập. Các thiết bị cũng phải được cài đặt tất cả các bản cập nhật phần mềm. Người dùng máy tính nên tránh nhấp vào các liên kết hoặc tệp đính kèm đáng ngờ từ các nguồn không xác định. Ngoài ra, các tổ chức nên thực hành 'nguyên tắc đặc quyền tối thiểu' và chỉ cho phép các đặc quyền truy cập khi thực sự cần thiết. Cuối cùng, các giải pháp chống phần mềm độc hại và phát hiện phần mềm độc hại chuyên nghiệp cũng nên được bật trên máy tính và thiết bị.

Toàn văn ghi chú đòi tiền chuộc của mối đe dọa là:

'Tệp của bạn đã bị khóa
Tệp của bạn đã được mã hóa bằng thuật toán mật mã
Nếu bạn cần tệp của mình và chúng quan trọng đối với bạn, đừng ngại gửi email cho tôi
Gửi tệp kiểm tra + tệp chính trên hệ thống của bạn (ví dụ tệp tồn tại trong C:/ProgramData: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) để đảm bảo tệp của bạn có thể được khôi phục
Thỏa thuận giá cả với tôi và thanh toán
Nhận Công cụ Giải mã + Khóa RSA VÀ Hướng dẫn Quy trình Giải mã

Chú ý:
1- Không đổi tên hoặc sửa đổi tệp (Bạn có thể mất tệp đó)
2- Không cố gắng sử dụng các ứng dụng hoặc công cụ khôi phục của bên thứ 3 (nếu bạn muốn làm điều đó, hãy tạo một bản sao từ tệp và thử chúng và lãng phí thời gian của bạn)
3-Không Cài đặt lại Hệ điều hành (Windows) Bạn có thể mất phím File và Loose Your Files
4-Không phải lúc nào cũng tin tưởng vào những người đàn ông trung gian và những người đàm phán (một số người trong số họ tốt nhưng một số người trong số họ đồng ý với 4000usd chẳng hạn và Yêu cầu 10000usd từ khách hàng) điều này đã xảy ra

ID trường hợp của bạn: -
Email CỦA CHÚNG TÔI: Decryption.helper@aol.com
trong trường hợp không có câu trả lời: Decryption.help@cyberfear.com'

xu hướng

Xem nhiều nhất

Đang tải...