ZENEX Ransomware chiffrera les systèmes des victimes

ransomware

Lors de notre examen de nouveaux échantillons de fichiers malveillants, nous avons identifié ZENEX comme un ransomware associé à la famille Proton. ZENEX est conçu pour crypter des fichiers, modifier les noms de fichiers cryptés, afficher une demande de rançon intitulée « #Zenex-Help.txt » et modifier le fond d'écran du bureau.

ZENEX modifie les noms de fichiers en ajoutant l'adresse e-mail decrypthelp0@gmail.com et en ajoutant l'extension ".ZENEX". Par exemple, il transforme "1.jpg" en "1.jpg.[decrypthelp0@gmail.com].ZENEX" et "2.png" devient "2.png.[decrypthelp0@gmail.com].ZENEX", et ainsi de suite.

La demande de rançon informe la victime que ses fichiers ont été cryptés et pris, sans possibilité de récupération sans utiliser le service de décryptage proposé par les attaquants. La note souligne le motif financier derrière l'attaque, promettant un logiciel de décryptage et la suppression des données après paiement. Pour inspirer confiance, les attaquants fournissent une garantie en déchiffrant un petit fichier comme preuve de leurs capacités.

Les coordonnées sont fournies via des adresses e-mail (decrypthelp0@gmail.com et cryptblack@mailfence.com), accompagnées d'une mise en garde contre la demande d'aide auprès de sociétés de récupération, qui, selon les attaquants, sont des intermédiaires peu fiables. L'urgence est soulignée, encourageant un paiement rapide pour obtenir un prix inférieur, et un avertissement est émis contre la falsification des fichiers cryptés afin d'éviter de compliquer le processus de décryptage.

La note de rançon ZENEX utilise le modèle Proton

Le texte intégral de la demande de rançon ZENEX se lit comme suit :

ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

Your personal ID: -

Avertissements!

N'allez pas vers des sociétés de recouvrement, ce ne sont que des intermédiaires qui vous feront gagner de l'argent et vous tromperont.
Ils négocient secrètement avec nous, achètent un logiciel de décryptage et vous le vendront plusieurs fois plus cher ou ils vous escroqueront simplement.

N'hésitez pas longtemps. Plus vous payez vite, plus le prix est bas.

Ne supprimez pas et ne modifiez pas les fichiers cryptés, cela entraînerait des problèmes de décryptage des fichiers.

Comment un ransomware comme ZENEZ peut-il infecter votre système ?

Les ransomwares comme ZENEZ peuvent infecter votre système par diverses méthodes, et comprendre ces points d’entrée est crucial pour mettre en œuvre des mesures de cybersécurité efficaces. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer un système :

E-mails de phishing :
L’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants peuvent envoyer des e-mails contenant des pièces jointes ou des liens malveillants. Une fois que l'utilisateur ouvre la pièce jointe ou clique sur le lien, le ransomware est exécuté.

Les sites Web malveillants:
La visite de sites Web compromis ou malveillants peut exposer votre système à des téléchargements intempestifs. Ces téléchargements peuvent installer silencieusement un ransomware sur votre ordinateur à votre insu.

Publicité malveillante :
Les publicités malveillantes, ou publicités malveillantes, sur des sites Web légitimes peuvent entraîner des infections par ransomware. Cliquer sur ces publicités peut déclencher le téléchargement et l'exécution d'un ransomware.

Kits d'exploitation :
Les kits d’exploitation ciblent les vulnérabilités des logiciels ou des navigateurs. Si votre système dispose de logiciels obsolètes ou de vulnérabilités non corrigées, les ransomwares peuvent exploiter ces faiblesses pour y accéder.

Attaques du protocole de bureau à distance (RDP) :
Si votre système dispose d'un port RDP ouvert et non sécurisé, les attaquants peuvent utiliser des attaques par force brute ou exploiter des informations d'identification faibles pour obtenir un accès non autorisé et déployer un ransomware.

Ingénierie sociale:
Les cybercriminels peuvent utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à télécharger ou à exécuter des fichiers malveillants. Cela peut inclure le fait d’attirer les utilisateurs avec de fausses mises à jour logicielles, des téléchargements gratuits ou des messages alléchants.

Téléchargements au volant :
Les téléchargements intempestifs se produisent lorsqu'un logiciel malveillant est automatiquement téléchargé et exécuté lorsqu'un utilisateur visite un site Web compromis. Cela peut se produire sans aucune interaction de l'utilisateur.

Pièces jointes malveillantes :
Les ransomwares peuvent être diffusés via des pièces jointes d'e-mails qui semblent inoffensives, telles que des PDF ou des documents Office. Une fois la pièce jointe ouverte, le malware est activé.

February 20, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.