ZENEX Ransomware verschlüsselt Opfersysteme

ransomware

Bei unserer Untersuchung neuer bösartiger Dateibeispiele haben wir ZENEX als Ransomware identifiziert, die mit der Proton-Familie in Verbindung steht. ZENEX wurde entwickelt, um Dateien zu verschlüsseln, die Dateinamen verschlüsselter Dateien zu ändern, eine Lösegeldforderung mit dem Titel „#Zenex-Help.txt“ anzuzeigen und das Desktop-Hintergrundbild zu ändern.

ZENEX ändert Dateinamen, indem es die E-Mail-Adresse decrypthelp0@gmail.com anhängt und die Erweiterung „.ZENEX“ hinzufügt. Beispielsweise wird „1.jpg“ in „1.jpg.[decrypthelp0@gmail.com].ZENEX“ umgewandelt und „2.png“ wird zu „2.png.[decrypthelp0@gmail.com].ZENEX“. und so weiter.

Der Lösegeldschein informiert das Opfer darüber, dass seine Dateien verschlüsselt und entwendet wurden und keine Möglichkeit zur Wiederherstellung besteht, ohne den von den Angreifern angebotenen Entschlüsselungsdienst zu nutzen. Die Notiz hebt das finanzielle Motiv hinter dem Angriff hervor und verspricht Entschlüsselungssoftware und Datenlöschung bei Zahlung. Um Vertrauen zu schaffen, bieten die Angreifer eine Garantie, indem sie eine kleine Datei als Beweis für ihre Fähigkeit entschlüsseln.

Die Kontaktdaten werden über E-Mail-Adressen (decrypthelp0@gmail.com und cryptblack@mailfence.com) bereitgestellt, begleitet von einer Warnung, keine Hilfe von Wiederherstellungsunternehmen in Anspruch zu nehmen, da es sich nach Angaben der Angreifer um unzuverlässige Vermittler handelt. Es wird auf die Dringlichkeit hingewiesen und eine schnelle Zahlung gefordert, um einen niedrigeren Preis zu sichern. Darüber hinaus wird vor Manipulationen an verschlüsselten Dateien gewarnt, um den Entschlüsselungsprozess nicht zu verkomplizieren.

ZENEX-Lösegeldschein verwendet Proton-Vorlage

Der vollständige Text der ZENEX-Lösegeldforderung lautet wie folgt:

ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

Your personal ID: -

Warnungen!

Gehen Sie nicht zu Sanierungsfirmen, sie sind nur Mittelsmänner, die mit Ihnen Geld verdienen und Sie betrügen.
Sie verhandeln heimlich mit uns, kaufen Entschlüsselungssoftware und verkaufen sie Ihnen um ein Vielfaches teurer, oder sie betrügen Sie einfach.

Zögern Sie nicht lange. Je schneller Sie bezahlen, desto niedriger ist der Preis.

Löschen oder ändern Sie keine verschlüsselten Dateien, da dies zu Problemen bei der Entschlüsselung der Dateien führen kann.

Wie kann Ransomware wie ZENEZ Ihr System infizieren?

Ransomware wie ZENEZ kann Ihr System auf verschiedene Weise infizieren. Das Verständnis dieser Eintrittspunkte ist für die Umsetzung wirksamer Cybersicherheitsmaßnahmen von entscheidender Bedeutung. Auf folgende Arten kann Ransomware ein System infiltrieren:

Phishing-E-Mails:
Eine der häufigsten Methoden sind Phishing-E-Mails. Angreifer können E-Mails mit schädlichen Anhängen oder Links versenden. Sobald der Benutzer den Anhang öffnet oder auf den Link klickt, wird die Ransomware ausgeführt.

Bösartige Webseiten:
Der Besuch manipulierter oder bösartiger Websites kann Ihr System Drive-by-Downloads aussetzen. Diese Downloads können unbemerkt und ohne Ihr Wissen Ransomware auf Ihrem Computer installieren.

Malvertising:
Schädliche Werbung oder Malvertisements auf seriösen Websites können zu Ransomware-Infektionen führen. Das Klicken auf diese Anzeigen kann den Download und die Ausführung von Ransomware auslösen.

Exploit-Kits:
Exploit-Kits zielen auf Schwachstellen in Software oder Browsern ab. Wenn Ihr System über veraltete Software oder ungepatchte Schwachstellen verfügt, kann Ransomware diese Schwachstellen ausnutzen, um sich Zugriff zu verschaffen.

RDP-Angriffe (Remote Desktop Protocol):
Wenn Ihr System über einen offenen und ungesicherten RDP-Port verfügt, können Angreifer Brute-Force-Angriffe nutzen oder schwache Anmeldeinformationen ausnutzen, um sich unbefugten Zugriff zu verschaffen und Ransomware einzusetzen.

Soziale Entwicklung:
Cyberkriminelle nutzen möglicherweise Social-Engineering-Taktiken, um Benutzer dazu zu verleiten, schädliche Dateien herunterzuladen oder auszuführen. Dazu kann gehören, Benutzer mit gefälschten Software-Updates, kostenlosen Downloads oder verlockenden Nachrichten anzulocken.

Drive-by-Downloads:
Drive-by-Downloads treten auf, wenn Malware automatisch heruntergeladen und ausgeführt wird, wenn ein Benutzer eine kompromittierte Website besucht. Dies kann ohne jegliche Benutzerinteraktion geschehen.

Schädliche E-Mail-Anhänge:
Ransomware kann über scheinbar harmlose E-Mail-Anhänge wie PDFs oder Office-Dokumente übertragen werden. Sobald der Anhang geöffnet wird, wird die Schadsoftware aktiviert.

February 20, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.