威胁数据库 Ransomware Dzen 勒索软件

Dzen 勒索软件

Dzen 是网络安全专家在调查潜在恶意软件威胁时发现的一种勒索软件。经过仔细检查,发现 Dzen 通过加密其感染的设备上的各种文件来运行。值得注意的是,它会更改这些加密文件的原始文件名,并在其后附加受害者的唯一 ID、关联的电子邮件地址和文件扩展名“.dzen”。

例如,原本名为“1.png”的文件将被更改为“1.png.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen”,同样,“2.pdf”将变为“2.pdf.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen”,依此类推。此外,Dzen 勒索软件的受害者通常会收到两封名为“info.txt”和“info.hta”的勒索信。

此外,已确认 Dzen 勒索软件是属于Phobos恶意软件家族的一个变种,表明它与更广泛的威胁软件类别有关联。

Dzen 勒索软件可能导致受害者无法获取宝贵数据

Dzen 勒索软件的赎金通知是直接向受害者传达信息,告知他们数据已被加密。据攻击者称,恢复数据的唯一方法是使用他们拥有的解密软件。它强烈建议不要尝试独立或在第三方软件的帮助下解密数据,并强调如果进行此类操作,可能会造成永久性数据丢失的风险。

此外,该通知还警告受害者不要寻求中介或恢复公司的帮助,并表示这样做可能会导致欺骗或进一步泄露其数据。Dzen 勒索软件背后的犯罪分子保证将对事件保密,一旦支付赎金,他们声称所有下载的数据都将被删除。他们还承诺不会出售受害者的个人数据或利用其进行未来的攻击。

然而,这封信传达了一种紧迫感,因为犯罪分子为受害者设定了两天的严格期限来主动联系。如果未能在截止日期前联系受害者,据称会被盗数据与相关方共享。联系信息通过两个电子邮件地址(vinsulan@tutamail.com 和 vinsulan@cock.li)提供,并附有在邮件主题行中包含特定 ID 的说明。

Dzen 勒索软件带来的威胁不仅仅是文件加密,它还具有多方面的威胁。它能够禁用防火墙,使系统容易受到进一步的有害活动的攻击。此外,它还会主动删除卷影副本,从而有效地阻止文件恢复。

此外,Dzen 还配备了先进的功能,使其能够收集位置数据并采用持久性机制。这使它能够有选择地将某些区域排除在其操作之外,从而提高其效力并逃避检测。

保护您的数据和设备免受恶意软件和勒索软件威胁至关重要

在当今的数字环境中,保护数据和设备免受恶意软件和勒索软件威胁至关重要。用户可以采取几个基本步骤来增强保护:

  • 保持软件更新:安装所有可用的安全补丁,确保操作系统、应用程序和安全软件定期更新。这些更新可能用于修复网络犯罪分子用来传播恶意软件的漏洞。
  • 使用可靠的安全软件:在所有设备上安装信誉良好的反恶意软件。可靠的安全软件将有助于在威胁程序造成危害之前检测和删除它们。
  • 启用防火墙保护:在所有设备上激活防火墙,在您的网络和来自互联网的潜在威胁之间建立一道屏障。防火墙根据预先确定的安全规则观察和控制传入和传出的网络流量。
  • 警惕电子邮件附件和链接:警惕未经请求的电子邮件,尤其是包含附件或链接的电子邮件。应避免打开未知或可疑发件人的附件或访问链接,因为它们可能会导致恶意软件感染。
  • 养成安全的浏览习惯:从互联网访问网站和文件时要小心谨慎。限制访问信誉良好的网站,避免从不熟悉的来源下载软件。考虑使用广告拦截和脚本拦截浏览器扩展程序来增加一层保护。
  • 使用强大而独特的密码:为所有帐户和设备创建强大而复杂的密码。避免使用容易猜到的密码,如“password”或“123456”。使用专业的密码管理器为每个帐户生成和存储唯一的密码可能会有所帮助。
  • 实施双重身份验证 (2FA) :尽可能启用 2FA,为您的帐户增加另一层安全性。通常,除了密码之外,这还涉及第二种验证形式,包括短信代码或身份验证应用程序。
  • 定期备份数据:定期将有价值或敏感的文件和数据备份到外部硬盘、云存储服务或两者。如果发生勒索软件攻击,可用的备份可确保受害者无需支付赎金即可恢复文件。
  • 自我教育并查找信息:随时了解最新的网络安全威胁和趋势。教育您自己和您的家人有关恶意软件和勒索软件的风险,并教他们如何识别和避免可疑的在线行为。
  • 通过遵循这些基本建议并保持警惕,用户可以更好地保护其数据和设备免受恶意软件和勒索软件的威胁。

    Dzen 勒索软件释放的勒索信息全文如下:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:vinsulan@tutamail.com
    In case of no answer in 24 hours write us to this e-mail:vinsulan@cock.li
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    趋势

    最受关注

    正在加载...