ZENEX Ransomware vil kryptere offersystemer
Under vores undersøgelse af nye ondsindede filprøver identificerede vi ZENEX som ransomware forbundet med Proton-familien. ZENEX er lavet til at kryptere filer, ændre filnavnene på krypterede filer, vise en løsesum med titlen "#Zenex-Help.txt" og ændre skrivebordsbaggrunden.
ZENEX ændrer filnavne ved at tilføje e-mailadressen decrypthelp0@gmail.com og tilføje udvidelsen ".ZENEX". For eksempel omdanner den "1.jpg" til "1.jpg.[decrypthelp0@gmail.com].ZENEX," og "2.png" bliver til "2.png.[decrypthelp0@gmail.com].ZENEX," og så videre.
Løsesedlen giver offeret besked om, at deres filer er blevet krypteret og taget, uden mulighed for gendannelse uden at bruge den dekrypteringstjeneste, som angriberne tilbyder. Notatet fremhæver det økonomiske motiv bag angrebet, idet det lover dekrypteringssoftware og datasletning ved betaling. For at indgyde tillid giver angriberne en garanti ved at dekryptere en lille fil som bevis på deres evne.
Kontaktoplysninger leveres via e-mail-adresser (decrypthelp0@gmail.com og cryptblack@mailfence.com), ledsaget af en advarsel mod at søge assistance fra gendannelsesfirmaer, som angriberne hævder er upålidelige mellemled. Det haster, hvilket tilskynder til hurtig betaling for at sikre en lavere pris, og der udsendes en advarsel mod manipulation med krypterede filer for at undgå at komplicere dekrypteringsprocessen.
ZENEX Ransom Note bruger protonskabelon
Den fulde tekst af ZENEX løsesumseddel lyder som følger:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Advarsler!
Gå ikke til inddrivelsesfirmaer, de er bare mellemmænd, der vil tjene penge på dig og snyde dig.
De forhandler i hemmelighed med os, køber dekrypteringssoftware og vil sælge det til dig mange gange dyrere, ellers vil de simpelthen snyde dig.Tøv ikke længe. Jo hurtigere du betaler, jo lavere er prisen.
Slet eller modificer ikke krypterede filer, det vil føre til problemer med dekryptering af filer.
Hvordan kan Ransomware som ZENEZ inficere dit system?
Ransomware som ZENEZ kan inficere dit system gennem forskellige metoder, og forståelsen af disse indgangspunkter er afgørende for at implementere effektive cybersikkerhedsforanstaltninger. Her er almindelige måder, hvorpå ransomware kan infiltrere et system:
Phishing-e-mails:
En af de mest almindelige metoder er gennem phishing-e-mails. Angribere kan sende e-mails, der indeholder ondsindede vedhæftede filer eller links. Når brugeren åbner den vedhæftede fil eller klikker på linket, udføres ransomwaren.
Ondsindede websteder:
Besøg på kompromitterede eller ondsindede websteder kan udsætte dit system for drive-by downloads. Disse downloads installerer muligvis ransomware på din computer uden din viden.
Malvertising:
Ondsindede annoncer eller malvertisements på legitime websteder kan føre til ransomware-infektioner. Hvis du klikker på disse annoncer, kan det udløse download og eksekvering af ransomware.
Udnyttelsessæt:
Udnyttelsessæt retter sig mod sårbarheder i software eller browsere. Hvis dit system har forældet software eller uoprettede sårbarheder, kan ransomware udnytte disse svagheder til at få adgang.
Remote Desktop Protocol (RDP)-angreb:
Hvis dit system har en åben og usikret RDP-port, kan angribere bruge brute force-angreb eller udnytte svage legitimationsoplysninger til at få uautoriseret adgang og implementere ransomware.
Social Engineering:
Cyberkriminelle kan bruge social engineering-taktik til at narre brugere til at downloade eller eksekvere ondsindede filer. Dette kan omfatte at lokke brugere med falske softwareopdateringer, gratis downloads eller lokkende beskeder.
Drive-by-downloads:
Drive-by-downloads opstår, når malware automatisk downloades og udføres, når en bruger besøger et kompromitteret websted. Dette kan ske uden brugerinteraktion.
Ondsindede vedhæftede filer:
Ransomware kan leveres gennem vedhæftede filer i e-mails, der virker harmløse, såsom PDF'er eller Office-dokumenter. Når den vedhæftede fil er åbnet, aktiveres malwaren.





