„ZENEX Ransomware“ užšifruos aukų sistemas

ransomware

Nagrinėdami naujus kenkėjiškų failų pavyzdžius nustatėme, kad ZENEX yra išpirkos reikalaujanti programa, susijusi su Proton šeima. ZENEX sukurtas taip, kad šifruotų failus, pakeistų šifruotų failų pavadinimus, rodytų išpirkos užrašą pavadinimu „#Zenex-Help.txt“ ir modifikuotų darbalaukio foną.

ZENEX modifikuoja failų pavadinimus pridėdama el. pašto adresą decrypthelp0@gmail.com ir pridėdama plėtinį ".ZENEX". Pavyzdžiui, jis paverčia „1.jpg“ į „1.jpg.[decrypthelp0@gmail.com].ZENEX“, o „2.png“ tampa „2.png.[decrypthelp0@gmail.com].ZENEX“, ir taip toliau.

Išpirkos raštelyje aukai pranešama, kad jų failai buvo užšifruoti ir paimti, be galimybės atkurti, nepasinaudojus užpuolikų siūloma iššifravimo paslauga. Pastaboje pabrėžiamas finansinis atakos motyvas, žadama iššifravimo programinė įranga ir duomenų ištrynimas sumokėjus. Siekdami įkvėpti pasitikėjimo, užpuolikai suteikia garantiją iššifruodami nedidelį failą kaip savo galimybių įrodymą.

Kontaktiniai duomenys pateikiami el. pašto adresais (decrypthelp0@gmail.com ir cryptblack@mailfence.com), kartu su įspėjimu nesikreipti pagalbos į atkūrimo įmones, kurios, užpuolikų teigimu, yra nepatikimos tarpininkės. Pabrėžiama skuba, skatinamas operatyvus mokėjimas, siekiant užtikrinti mažesnę kainą, taip pat įspėjama, kad negalima sugadinti šifruotų failų, kad nebūtų apsunkintas iššifravimo procesas.

„ZENEX Ransom Note“ naudoja protonų šabloną

Visas ZENEX išpirkos rašto tekstas skamba taip:

ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

Your personal ID: -

Įspėjimai!

Nesikreipkite į išieškojimo įmones, jos yra tik tarpininkai, kurie iš jūsų uždirbs pinigų ir jus apgaudinės.
Jie slapta derasi su mumis, perka iššifravimo programinę įrangą ir parduos jums daug kartų brangiau arba tiesiog apgaus.

Nedvejokite ilgai. Kuo greičiau mokėsite, tuo mažesnė kaina.

Neištrinkite ir nekeiskite užšifruotų failų, tai sukels problemų su failų iššifravimu.

Kaip „Ransomware“, kaip „ZENEZ“, gali užkrėsti jūsų sistemą?

Išpirkos reikalaujančios programos, tokios kaip ZENEZ, gali užkrėsti jūsų sistemą įvairiais būdais, o šių įėjimo taškų supratimas yra labai svarbus norint įgyvendinti veiksmingas kibernetinio saugumo priemones. Štai dažni būdai, kaip išpirkos reikalaujančios programos gali įsiskverbti į sistemą:

Sukčiavimo el. laiškai:
Vienas iš labiausiai paplitusių būdų yra sukčiavimo el. laiškai. Užpuolikai gali siųsti el. laiškus su kenksmingais priedais ar nuorodomis. Kai vartotojas atidaro priedą arba spusteli nuorodą, išpirkos reikalaujanti programa vykdoma.

Kenkėjiškos svetainės:
Apsilankę pažeistose arba kenkėjiškose svetainėse jūsų sistema gali būti atsisiunčiama automatiškai. Šie atsisiuntimai gali tyliai, be jūsų žinios, įdiegti išpirkos reikalaujančią programą jūsų kompiuteryje.

Klaidinga reklama:
Kenkėjiškos reklamos arba netinkamas reklamavimas teisėtose svetainėse gali sukelti išpirkos reikalaujančių programų užkrėtimą. Spustelėjus šiuos skelbimus, gali būti atsisiunčiama ir vykdoma išpirkos reikalaujanti programa.

Išnaudojimo rinkiniai:
Išnaudojimo rinkiniai nukreipia į programinės įrangos ar naršyklių pažeidžiamumą. Jei jūsų sistemoje yra pasenusios programinės įrangos arba nepataisytų pažeidžiamumų, išpirkos reikalaujančios programos gali pasinaudoti šiais trūkumais, kad gautų prieigą.

Nuotolinio darbalaukio protokolo (RDP) atakos:
Jei jūsų sistemoje yra atviras ir neapsaugotas KPP prievadas, užpuolikai gali naudoti brutalios jėgos atakas arba išnaudoti silpnus kredencialus, kad gautų neteisėtą prieigą ir įdiegtų išpirkos reikalaujančią programinę įrangą.

Socialinė inžinerija:
Kibernetiniai nusikaltėliai gali naudoti socialinės inžinerijos taktiką, kad išviliotų vartotojus atsisiųsti arba paleisti kenkėjiškus failus. Tai gali būti vartotojų viliojimas netikrais programinės įrangos atnaujinimais, nemokamais atsisiuntimais arba viliojančiais pranešimais.

„Drive-by“ atsisiuntimai:
Greitai atsisiunčiama, kai kenkėjiška programa automatiškai atsisiunčiama ir vykdoma, kai vartotojas apsilanko pažeistoje svetainėje. Tai gali atsitikti be jokios vartotojo sąveikos.

Kenkėjiški el. pašto priedai:
Išpirkos reikalaujančios programos gali būti pristatomos naudojant el. pašto priedus, kurie atrodo nekenksmingi, pvz., PDF arba Office dokumentai. Kai priedas atidaromas, kenkėjiška programa suaktyvinama.

February 20, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.