ZENEX Ransomware crittograferà i sistemi delle vittime
Durante l'esame di nuovi campioni di file dannosi, abbiamo identificato ZENEX come ransomware associato alla famiglia Proton. ZENEX è progettato per crittografare i file, alterare i nomi dei file crittografati, visualizzare una richiesta di riscatto intitolata "#Zenex-Help.txt" e modificare lo sfondo del desktop.
ZENEX modifica i nomi dei file aggiungendo l'indirizzo email decrypthelp0@gmail.com e aggiungendo l'estensione ".ZENEX". Ad esempio, trasforma "1.jpg" in "1.jpg.[decrypthelp0@gmail.com].ZENEX" e "2.png" diventa "2.png.[decrypthelp0@gmail.com].ZENEX," e così via.
La richiesta di riscatto notifica alla vittima che i suoi file sono stati crittografati e presi, senza possibilità di recupero senza utilizzare il servizio di decrittazione offerto dagli aggressori. La nota evidenzia il motivo finanziario dietro l'attacco, promettendo software di decrittazione e cancellazione dei dati dietro pagamento. Per infondere fiducia, gli aggressori forniscono una garanzia decrittografando un piccolo file come prova delle loro capacità.
I dettagli di contatto vengono forniti tramite indirizzi e-mail (decrypthelp0@gmail.com e cryptblack@mailfence.com), accompagnati da un avvertimento a non chiedere assistenza a società di recupero, che gli aggressori sostengono essere intermediari inaffidabili. Viene sottolineata l'urgenza, incoraggiando un pagamento tempestivo per garantire un prezzo inferiore, e viene emesso un avvertimento contro la manomissione dei file crittografati per evitare di complicare il processo di decrittografia.
La nota di riscatto ZENEX utilizza il modello protonico
Il testo completo della richiesta di riscatto ZENEX recita quanto segue:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Avvertenze!
Non rivolgerti alle società di recupero, sono solo intermediari che ti faranno soldi e ti imbroglieranno.
Negoziano segretamente con noi, acquistano software di decrittazione e te lo venderanno molte volte più costoso o semplicemente ti trufferanno.Non esitare a lungo. Più velocemente paghi, più basso sarà il prezzo.
Non eliminare o modificare i file crittografati, ciò causerà problemi con la decrittografia dei file.
In che modo i ransomware come ZENEZ possono infettare il tuo sistema?
I ransomware come ZENEZ possono infettare il tuo sistema attraverso vari metodi e comprendere questi punti di ingresso è fondamentale per implementare misure di sicurezza informatica efficaci. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi in un sistema:
E-mail di phishing:
Uno dei metodi più comuni è tramite e-mail di phishing. Gli aggressori possono inviare e-mail contenenti allegati o collegamenti dannosi. Una volta che l'utente apre l'allegato o fa clic sul collegamento, il ransomware viene eseguito.
Siti Web dannosi:
Visitare siti Web compromessi o dannosi può esporre il tuo sistema a download drive-by. Questi download potrebbero installare silenziosamente ransomware sul tuo computer a tua insaputa.
Malvertising:
Pubblicità dannose o malvertisement su siti Web legittimi possono portare a infezioni ransomware. Facendo clic su questi annunci è possibile attivare il download e l'esecuzione del ransomware.
Kit di exploit:
I kit di exploit prendono di mira le vulnerabilità nel software o nei browser. Se il tuo sistema presenta software obsoleto o vulnerabilità senza patch, il ransomware può sfruttare queste debolezze per ottenere l'accesso.
Attacchi RDP (Remote Desktop Protocol):
Se il tuo sistema ha una porta RDP aperta e non protetta, gli aggressori potrebbero utilizzare attacchi di forza bruta o sfruttare credenziali deboli per ottenere accesso non autorizzato e distribuire ransomware.
Ingegneria sociale:
I criminali informatici possono utilizzare tattiche di ingegneria sociale per indurre gli utenti a scaricare o eseguire file dannosi. Ciò può includere attirare gli utenti con aggiornamenti software falsi, download gratuiti o messaggi allettanti.
Download guidati:
I download drive-by si verificano quando il malware viene scaricato ed eseguito automaticamente quando un utente visita un sito Web compromesso. Ciò può accadere senza alcuna interazione da parte dell'utente.
Allegati e-mail dannosi:
Il ransomware può essere distribuito tramite allegati e-mail che sembrano innocui, come PDF o documenti Office. Una volta aperto l'allegato, il malware viene attivato.





