„Zen Ransomware“ yra reali skaitmeninė grėsmė

Kas yra „Zen“ išpirkos reikalaujanti programa?

„Zen“ išpirkos reikalaujanti programa yra kenkėjiška programa, priklausanti liūdnai pagarsėjusiai „Dharma“ išpirkos reikalaujančių programų šeimai. „Zen“ veikia kaip ir kitos išpirkos reikalaujančios programos, šifruodamos failus užkrėstame kompiuteryje ir prie kiekvieno užšifruoto failo pridėdamos unikalų identifikatorių, užpuolikų el. pašto adresą ir „.zen“ plėtinį.

Pavyzdžiui, nuotrauka pavadinimu „document.pdf“ po užkrėtimo būtų pervadinta į kažką panašaus į „document.pdf.id-9ECFA84E.[zen_crypt@tuta.io].zen“. Tai ne tik užrakina duomenis, bet ir aiškiai parodo, kas slypi už atakos ir kaip su juo susisiekti.

Išpirkos reikalavimai ir grėsmės

Kai išpirkos reikalaujanti programa baigia duomenų šifravimą, ji pateikia du išpirkos reikalaujančius pranešimus: tekstinį failą pavadinimu „info.txt“ ir iššokantįjį langą. Abu jie įspėja auką, kad jos failai buvo užblokuoti, ir reikalauja susisiekti su užpuolikais, kad atgautų prieigą. Iššokančiajame lange paaiškinama, kad vienintelis būdas iššifruoti duomenis yra sumokėti išpirką bitkoinais – skaitmenine valiuta, kurią sunku atsekti.

Siekdami sustiprinti pasitikėjimą, užpuolikai siūlo nemokamai iššifruoti iki trijų mažų failų kaip įrodymą, kad iššifravimas įmanomas. Tačiau jie taip pat įspėja nepervadinti užšifruotų failų ar nenaudoti atkūrimo įrankių, teigdami, kad tai gali visam laikui sunaikinti duomenis.

Štai kas rašoma išpirkos raštelyje:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: zen_crypt@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:zen_crypt@cyberfear.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Kaip veikia išpirkos reikalaujanti programa

Išpirkos reikalaujanti programinė įranga, įskaitant „Zen“, yra kenkėjiškų programų rūšis, kuri šifruoja failus ir reikalauja mokėjimo už iššifravimą. Šios programos kelia vis didesnę grėsmę kibernetinio saugumo pasaulyje. Kibernetiniai nusikaltėliai paprastai reikalauja mokėjimo kriptovaliuta, todėl operacijų beveik neįmanoma sekti ir patraukti baudžiamojon atsakomybėn.

Tačiau išpirkos sumokėjimas negarantuoja saugaus duomenų grąžinimo. Kibernetinio saugumo ekspertai nuolat perspėja nevykdyti išpirkos reikalavimų, nes aukos dažnai sumoka taip ir negaudamos pažadėto iššifravimo rakto. Be to, išpirkos mokėjimas tik skatina tolesnę nusikalstamą veiklą, finansiškai remdamas šias atakas.

Kaip dzenbudizmas plinta ir išlieka aktyvus

Kaip ir kiti „Dharma“ išpirkos reikalaujančių programų šeimos nariai, „Zen“ išpirkos reikalaujanti programa sukurta apeiti įprastus failų apsaugos metodus. Ji gali uždaryti programas, kuriose yra atidaryti failai, pvz., dokumentų redaktorius ar duomenų bazes, kad galėtų užšifruoti ir tuos failus. „Zen“ taip pat ištrina kompiuteryje esančias atsargines kopijas (šešėlines kopijas), todėl aukoms lieka mažiau atkūrimo galimybių.

Kad programa išliktų aktyvi, ji įsirašo kompiuterio programų duomenų aplanke ir, naudodama sistemos komandas, paleidžiama kiekvieną kartą, kai kompiuteris paleidžiamas iš naujo. Dėl tokio atkaklumo ją ypač sunku pašalinti be profesionalios pagalbos.

Įvairūs išpirkos reikalaujančių programų metodai

„Dharma“ išpirkos reikalaujančių virusų šeima paprastai užkrečia kompiuterius per silpnai apsaugotus nuotolinio darbalaukio protokolo (RDP) ryšius. Užpuolikai dažnai naudoja „brute-force“ arba žodyno atakas, kad atspėtų šių paslaugų slaptažodžius, kurie yra įprasti verslo aplinkoje.

Tačiau „Zen“ aukas gali pasiekti ir kitais būdais. Kibernetiniai nusikaltėliai ją platina sukčiavimo el. laiškais, apgaulingomis svetainėmis arba pridėdami prie programinės įrangos, kuri atrodo teisėta. Jie gali ją paslėpti kenkėjiškuose prieduose arba užmaskuoti kaip netikrus programinės įrangos atnaujinimus. Net ir iš pažiūros nekenksmingi atsisiuntimai iš nepatikrintų šaltinių, pvz., tarpusavio tinklų ar trečiųjų šalių atsisiuntimo svetainių, gali sukelti užkrėtimą.

Kodėl dzenas ir jo šeima yra svarbūs

„Zen“ išpirkos reikalaujanti programa pabrėžia nuolatinę grėsmę, kurią kelia „Dharma“ pagrindu sukurtos atakos. Šios išpirkos reikalaujančios programinės įrangos atmainos neužšifruoja svarbių sistemos failų, o tai reiškia, kad pats kompiuteris lieka tinkamas naudoti, tačiau vertingi asmeniniai ar įmonės duomenys tampa neprieinami. Tai padidina spaudimą aukoms mokėti, tikintis atkurti svarbius failus.

Išpirkos sumos gali labai skirtis – užpuolikai dažnai reikalauja didesnių sumų iš organizacijų ir įmonių nei iš individualių vartotojų. „Dharma“ išpirkos reikalaujančios programinės įrangos programos taip pat linkusios rinkti aukos kompiuterio geolokacijos duomenis, potencialiai pritaikydamos savo atakas taip, kad išvengtų regionų, kuriuos jos laiko mažiau pelningais.

Optimali gynybos praktika

Kai sistema užkrėsta „Zen“ išpirkos reikalaujančia programa, ją pašalinus, tolesnis šifravimas bus sustabdytas, bet prarasti failai nebus atkurti. Štai kodėl duomenų atsarginės kopijos yra labai svarbios. Ekspertai rekomenduoja atsargines kopijas laikyti keliose vietose: išoriniuose diskuose, kurie nenaudojami atjungiami nuo elektros tinklo, saugioje debesies saugykloje ir kituose neprisijungus pasiekiamuose sprendimuose.

Lygiai taip pat svarbu saugiai naudotis kompiuteriu. Vartotojai turėtų vengti atidaryti iš nepažįstamų siuntėjų gautų priedų ir atsisiųsti programinę įrangą tik iš patikimų šaltinių. Atnaujinant programinę įrangą ir naudojant stiprius, unikalius slaptažodžius visoms paskyroms, taip pat sumažėja išpirkos reikalaujančios programinės įrangos užkrėtimo tikimybė.

Baigiamosios mintys

„Zen“ išpirkos reikalaujanti programa gali būti viena iš naujesnių variantų, tačiau ji remiasi tais pačiais patikrintais metodais, dėl kurių išpirkos reikalaujanti programa tapo tokia nuolatine problema. Šifruodama failus ir reikalaudama išpirkos kriptovaliuta, „Zen“ pasinaudoja šiuolaikinėmis technologijomis, kad jos veikla būtų pelninga ir sunkiai atsekama. Tačiau budrumo, atidaus naršymo įpročių ir patikimų duomenų atsarginių kopijų kūrimo strategijų dėka asmenys ir organizacijos gali sumažinti šių brangiai kainuojančių atakų riziką.

June 2, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.