Il ransomware Zen è una vera minaccia digitale
Table of Contents
Cos'è Zen Ransomware?
Il ransomware Zen è un programma dannoso appartenente alla famigerata famiglia di ransomware Dharma . Zen opera come gli altri ransomware, crittografando i file sul computer infetto e aggiungendo un identificatore univoco, l'indirizzo email dell'aggressore e l'estensione ".zen" a ciascun file crittografato.
Ad esempio, una foto denominata "document.pdf" verrebbe rinominata in "document.pdf.id-9ECFA84E.[zen_crypt@tuta.io].zen" dopo l'infezione. Questo non solo blocca i dati, ma rende anche chiaro chi c'è dietro l'attacco e come contattarlo.
Richieste di riscatto e minacce
Una volta completata la crittografia dei dati, il ransomware visualizza due richieste di riscatto: un file di testo denominato "info.txt" e una finestra pop-up. Entrambe le richieste avvertono la vittima che i suoi file sono stati bloccati e le chiedono di contattare gli aggressori per riottenere l'accesso. La finestra pop-up spiega che l'unico modo per decrittografare i dati è pagare un riscatto in Bitcoin , una valuta digitale difficilmente tracciabile.
Per creare fiducia, gli aggressori offrono la possibilità di decifrare gratuitamente fino a tre piccoli file come prova della loro fattibilità. Tuttavia, mettono anche in guardia dal rinominare i file crittografati o dall'utilizzare strumenti di recupero, sostenendo che ciò potrebbe causare la distruzione permanente dei dati.
Ecco cosa dice la richiesta di riscatto:
All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: zen_crypt@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:zen_crypt@cyberfear.comFree decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)How to obtain Bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Come funziona il ransomware
I ransomware, incluso Zen, sono un tipo di malware che crittografa i file e richiede un pagamento per la decifratura. Questi programmi rappresentano una minaccia crescente nel mondo della sicurezza informatica. I criminali informatici in genere richiedono il pagamento in criptovalute, rendendo le transazioni quasi impossibili da tracciare e perseguire.
Tuttavia, pagare il riscatto non garantisce la restituzione sicura dei dati. Gli esperti di sicurezza informatica mettono costantemente in guardia dal soddisfare le richieste di riscatto, perché spesso le vittime finiscono per pagare senza mai ricevere la chiave di decrittazione promessa. Inoltre, pagare il riscatto non fa che alimentare ulteriori attività criminali, sostenendo finanziariamente questi attacchi.
Come lo Zen si diffonde e rimane attivo
Come altri ransomware della famiglia Dharma, il ransomware Zen è progettato per aggirare i comuni metodi di protezione dei file. Può chiudere i programmi con file aperti, come editor di documenti o database, in modo da poter crittografare anche tali file. Zen elimina anche le copie di backup sul computer (Volume Shadow Copies), riducendo le possibilità di ripristino delle vittime.
Per garantire la sua attività, Zen si installa nella cartella dei dati delle applicazioni del computer e utilizza i comandi di sistema per avviarsi ogni volta che il computer si riavvia. Questo livello di persistenza lo rende particolarmente difficile da rimuovere senza l'aiuto di un professionista.
I diversi approcci del ransomware
La famiglia di ransomware Dharma infetta tipicamente i computer attraverso connessioni Remote Desktop Protocol (RDP) debolmente protette. Gli aggressori utilizzano spesso attacchi brute-force o a dizionario per indovinare le password di questi servizi, comuni negli ambienti aziendali.
Tuttavia, Zen può raggiungere le vittime anche attraverso altri metodi. I criminali informatici lo distribuiscono tramite email di phishing, siti web ingannevoli o integrandolo in software apparentemente legittimi. Possono nasconderlo in allegati dannosi o mascherarlo da falsi aggiornamenti software. Anche download apparentemente innocui da fonti non verificate, come reti peer-to-peer o siti di download di terze parti, possono causare infezioni.
Perché lo Zen e la sua famiglia sono importanti
Il ransomware Zen evidenzia la minaccia costante rappresentata dagli attacchi basati su Dharma. Queste varianti di ransomware non crittografano i file di sistema critici, il che significa che il computer rimane utilizzabile, ma i preziosi dati personali o aziendali diventano inaccessibili. Questo aumenta la pressione sulle vittime affinché paghino nella speranza di recuperare i loro file importanti.
L'importo del riscatto può variare significativamente, con gli aggressori che spesso richiedono somme più elevate a organizzazioni e aziende rispetto ai singoli utenti. I programmi ransomware Dharma tendono anche a raccogliere dati di geolocalizzazione del computer della vittima, potenzialmente personalizzando i loro attacchi per evitare le regioni che ritengono meno redditizie.
Pratiche ottimali per la difesa
Una volta che un sistema è stato infettato dal ransomware Zen, rimuoverlo interromperà l'ulteriore crittografia, ma non ripristinerà i file persi. Ecco perché i backup dei dati sono fondamentali. Gli esperti raccomandano di conservare i backup in più luoghi: unità esterne che rimangono scollegate quando non vengono utilizzate, storage cloud sicuro e altre soluzioni offline.
Altrettanto importante è adottare un approccio sicuro al computer. Gli utenti dovrebbero evitare di aprire allegati ricevuti da mittenti sconosciuti e scaricare software solo da fonti affidabili. Mantenere il software aggiornato e utilizzare password complesse e uniche per tutti gli account riduce anche il rischio di infezioni da ransomware.
Considerazioni finali
Il ransomware Zen potrebbe essere una delle varianti più recenti, ma si basa sugli stessi metodi collaudati che hanno reso il ransomware un problema così persistente. Crittografando i file e richiedendo riscatti in criptovaluta, Zen sfrutta la tecnologia moderna per rendere le sue operazioni redditizie e difficili da tracciare. Tuttavia, attraverso la vigilanza, abitudini di navigazione attente e solide strategie di backup dei dati, individui e organizzazioni possono ridurre al minimo i rischi di questi costosi attacchi.





