A ZENEX Ransomware titkosítja az áldozati rendszereket
Az új rosszindulatú fájlminták vizsgálata során a ZENEX-et a Proton családhoz kapcsolódó zsarolóprogramként azonosítottuk. A ZENEX úgy lett kialakítva, hogy titkosítsa a fájlokat, módosítsa a titkosított fájlok fájlneveit, megjelenítse a „#Zenex-Help.txt” című váltságdíjat, és módosítsa az asztal háttérképét.
A ZENEX úgy módosítja a fájlneveket, hogy hozzáfűzi a decrypthelp0@gmail.com e-mail címet, és hozzáadja a „.ZENEX” kiterjesztést. Például átalakítja az „1.jpg”-t „1.jpg.[decrypthelp0@gmail.com].ZENEX”-re, a „2.png”-ből pedig „2.png.[decrypthelp0@gmail.com].ZENEX”, és így tovább.
A váltságdíj értesíti az áldozatot, hogy fájljait titkosították és elvették, és nincs lehetőség a helyreállításra a támadók által kínált visszafejtési szolgáltatás igénybevétele nélkül. A feljegyzés kiemeli a támadás mögött meghúzódó pénzügyi indítékot, dekódoló szoftvert és fizetéskor az adatok törlését ígérve. A bizalom ébresztésére a támadók egy kis fájl visszafejtésével biztosítanak garanciát képességük bizonyítékaként.
Az elérhetőségeket e-mail címeken (decrypthelp0@gmail.com és cryptblack@mailfence.com) adják meg, és figyelmeztetnek arra, hogy ne kérjenek segítséget a helyreállítási cégektől, amelyekről a támadók azt állítják, hogy megbízhatatlan közvetítők. Hangsúlyozzák a sürgősséget, ami azonnali fizetésre ösztönöz, hogy alacsonyabb árat biztosítson, és figyelmeztetést kapnak a titkosított fájlok manipulálására, hogy elkerüljék a visszafejtési folyamatot.
A ZENEX Ransom Note Proton sablont használ
A ZENEX váltságdíjról szóló értesítés teljes szövege a következő:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Figyelmeztetések!
Ne menjen beszállító cégekhez, ők csak közvetítők, akik pénzt keresnek, és megcsalnak.
Titokban tárgyalnak velünk, dekódoló szoftvert vásárolnak, és sokszor drágábban adják el neked, vagy egyszerűen átvernek.Ne habozzon sokáig. Minél gyorsabban fizet, annál alacsonyabb az ár.
Ne törölje vagy módosítsa a titkosított fájlokat, ez problémákat okozhat a fájlok visszafejtésében.
Hogyan fertőzhetik meg a rendszerét a zsarolóvírusok, mint a ZENEZ?
A ZENEZ-hez hasonló zsarolóprogramok különféle módszerekkel megfertőzhetik a rendszert, és ezeknek a belépési pontoknak a megértése elengedhetetlen a hatékony kiberbiztonsági intézkedések végrehajtásához. Íme, a ransomware gyakori módjai, amelyek behatolhatnak a rendszerbe:
Adathalász e-mailek:
Az egyik leggyakoribb módszer az adathalász e-mailek. A támadók rosszindulatú mellékleteket vagy linkeket tartalmazó e-maileket küldhetnek. Amint a felhasználó megnyitja a mellékletet vagy rákattint a hivatkozásra, a zsarolóprogram végrehajtásra kerül.
Rosszindulatú webhelyek:
Feltört vagy rosszindulatú webhelyek felkeresése kiteheti a rendszert a meghajtó letöltéseknek. Ezek a letöltések csendben, az Ön tudta nélkül telepíthetik a zsarolóprogramokat a számítógépére.
Rosszindulatú hirdetés:
A törvényes webhelyeken megjelenő rosszindulatú hirdetések vagy rosszindulatú hirdetések ransomware fertőzéshez vezethetnek. Ezekre a hirdetésekre kattintva ransomware letöltését és végrehajtását indíthatja el.
Exploit készletek:
A kihasználó készletek a szoftverek vagy a böngészők sebezhetőségeit célozzák meg. Ha a rendszer elavult szoftverrel vagy javítatlan biztonsági résekkel rendelkezik, a zsarolóprogramok ezeket a gyengeségeket kihasználva hozzáférhetnek.
Távoli asztali protokoll (RDP) támadások:
Ha a rendszere nyitott és nem biztonságos RDP-porttal rendelkezik, a támadók brute force támadásokat alkalmazhatnak, vagy kihasználhatják a gyenge hitelesítő adatokat, hogy jogosulatlan hozzáférést szerezzenek, és zsarolóprogramokat telepítsenek.
Szociális tervezés:
A kiberbûnözõk szociális tervezési taktikákat alkalmazhatnak, hogy rávegyék a felhasználókat rosszindulatú fájlok letöltésére vagy végrehajtására. Ez magában foglalhatja a felhasználókat hamis szoftverfrissítésekkel, ingyenes letöltésekkel vagy csábító üzenetekkel.
Drive-by letöltések:
Drive-by letöltések akkor fordulnak elő, amikor a rendszer automatikusan letölti és végrehajtja a rosszindulatú programokat, amikor a felhasználó meglátogat egy feltört webhelyet. Ez megtörténhet felhasználói beavatkozás nélkül.
Rosszindulatú e-mail mellékletek:
A zsarolóvírusok ártalmatlannak tűnő e-mail-mellékleteken, például PDF-eken vagy Office-dokumentumokon keresztül szállíthatók. A melléklet megnyitása után a rosszindulatú program aktiválódik.





