ZENEX Ransomware vil kryptere offersystemer
Under vår undersøkelse av nye ondsinnede filprøver, identifiserte vi ZENEX som løsepengevare assosiert med Proton-familien. ZENEX er laget for å kryptere filer, endre filnavnene til krypterte filer, vise en løsepenge med tittelen "#Zenex-Help.txt" og endre skrivebordsbakgrunnen.
ZENEX endrer filnavn ved å legge til e-postadressen decrypthelp0@gmail.com og legge til utvidelsen ".ZENEX". For eksempel transformerer den "1.jpg" til "1.jpg.[decrypthelp0@gmail.com].ZENEX," og "2.png" blir "2.png.[decrypthelp0@gmail.com].ZENEX," og så videre.
Løsepengene varsler offeret om at filene deres er kryptert og tatt, uten mulighet for gjenoppretting uten å bruke dekrypteringstjenesten som tilbys av angriperne. Notatet fremhever det økonomiske motivet bak angrepet, og lover dekrypteringsprogramvare og sletting av data ved betaling. For å skape tillit gir angriperne en garanti ved å dekryptere en liten fil som bevis på deres evne.
Kontaktdetaljer oppgis via e-postadresser (decrypthelp0@gmail.com og cryptblack@mailfence.com), ledsaget av en advarsel mot å søke hjelp fra gjenopprettingsselskaper, som angriperne hevder er upålitelige mellomledd. Det understrekes at det haster, og oppmuntrer til rask betaling for å sikre en lavere pris, og det utstedes en advarsel mot tukling med krypterte filer for å unngå å komplisere dekrypteringsprosessen.
ZENEX løsepengenotat bruker protonmal
Den fullstendige teksten til ZENEX løsepengenotat lyder som følger:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Advarsler!
Ikke gå til gjenvinningsselskaper, de er bare mellommenn som vil tjene penger på deg og jukse deg.
De forhandler i all hemmelighet med oss, kjøper dekrypteringsprogramvare og vil selge den til deg mange ganger dyrere, ellers vil de bare lure deg.Ikke nøl lenge. Jo raskere du betaler, jo lavere er prisen.
Ikke slett eller modifiser krypterte filer, det vil føre til problemer med dekryptering av filer.
Hvordan kan løsepengevare som ZENEZ infisere systemet ditt?
Ransomware som ZENEZ kan infisere systemet ditt gjennom ulike metoder, og å forstå disse inngangspunktene er avgjørende for å implementere effektive cybersikkerhetstiltak. Her er vanlige måter løsepengevare kan infiltrere et system:
Phishing-e-poster:
En av de vanligste metodene er gjennom phishing-e-poster. Angripere kan sende e-poster som inneholder ondsinnede vedlegg eller lenker. Når brukeren åpner vedlegget eller klikker på lenken, kjøres løsepengevaren.
Ondsinnede nettsteder:
Å besøke kompromitterte eller ondsinnede nettsteder kan utsette systemet ditt for drive-by-nedlastinger. Disse nedlastingene kan installere løsepengevare på datamaskinen din uten at du vet det.
Malvertising:
Ondsinnede annonser, eller feilannonsering, på legitime nettsteder kan føre til løsepengevareinfeksjoner. Ved å klikke på disse annonsene kan det utløse nedlasting og kjøring av løsepengeprogramvare.
Utnyttelsessett:
Utnyttelsessett retter seg mot sårbarheter i programvare eller nettlesere. Hvis systemet ditt har utdatert programvare eller uopprettede sårbarheter, kan løsepengevare utnytte disse svakhetene for å få tilgang.
Remote Desktop Protocol (RDP)-angrep:
Hvis systemet ditt har en åpen og usikret RDP-port, kan angripere bruke brute force-angrep eller utnytte svak legitimasjon for å få uautorisert tilgang og distribuere løsepengeprogramvare.
Sosialteknikk:
Nettkriminelle kan bruke sosial ingeniørtaktikk for å lure brukere til å laste ned eller kjøre skadelige filer. Dette kan inkludere å lokke brukere med falske programvareoppdateringer, gratis nedlastinger eller lokkende meldinger.
Drive-by-nedlastinger:
Drive-by-nedlastinger skjer når skadelig programvare lastes ned automatisk og kjøres når en bruker besøker et kompromittert nettsted. Dette kan skje uten brukerinteraksjon.
Ondsinnede e-postvedlegg:
Ransomware kan leveres gjennom e-postvedlegg som virker ufarlige, for eksempel PDF-er eller Office-dokumenter. Når vedlegget er åpnet, aktiveres skadelig programvare.





