ZENEX Ransomware zal slachtoffersystemen versleutelen
Tijdens ons onderzoek van nieuwe kwaadaardige bestandsvoorbeelden hebben we ZENEX geïdentificeerd als ransomware die verband houdt met de Proton-familie. ZENEX is gemaakt om bestanden te versleutelen, de bestandsnamen van versleutelde bestanden te wijzigen, een losgeldbriefje met de titel "#Zenex-Help.txt" weer te geven en de bureaubladachtergrond aan te passen.
ZENEX wijzigt bestandsnamen door het e-mailadres decrypthelp0@gmail.com toe te voegen en de extensie ".ZENEX" toe te voegen. Het transformeert bijvoorbeeld "1.jpg" in "1.jpg.[decrypthelp0@gmail.com].ZENEX," en "2.png" wordt "2.png.[decrypthelp0@gmail.com].ZENEX," enzovoorts.
De losgeldbrief informeert het slachtoffer dat hun bestanden zijn versleuteld en meegenomen, zonder mogelijkheid tot herstel zonder gebruik te maken van de decoderingsservice die door de aanvallers wordt aangeboden. De nota benadrukt het financiële motief achter de aanval en belooft decoderingssoftware en het verwijderen van gegevens na betaling. Om vertrouwen te wekken, bieden de aanvallers een garantie door een klein bestand te decoderen als bewijs van hun capaciteiten.
Contactgegevens worden verstrekt via e-mailadressen (decrypthelp0@gmail.com en cryptblack@mailfence.com), vergezeld van een waarschuwing tegen het zoeken naar hulp van herstelbedrijven, waarvan de aanvallers beweren dat ze onbetrouwbare tussenpersonen zijn. De urgentie wordt benadrukt, waardoor snelle betaling wordt aangemoedigd om een lagere prijs te garanderen, en er wordt gewaarschuwd tegen het knoeien met gecodeerde bestanden om te voorkomen dat het decoderingsproces ingewikkelder wordt.
ZENEX losgeldbrief maakt gebruik van Proton-sjabloon
De volledige tekst van het ZENEX-losgeldbriefje luidt als volgt:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Waarschuwingen!
Ga niet naar bergingsbedrijven, het zijn slechts tussenpersonen die geld aan u verdienen en u bedriegen.
Ze onderhandelen in het geheim met ons, kopen decoderingssoftware en zullen deze vele malen duurder aan u verkopen, of ze zullen u eenvoudigweg oplichten.Aarzel niet lang. Hoe sneller u betaalt, hoe lager de prijs.
Verwijder of wijzig geen gecodeerde bestanden, dit zal leiden tot problemen met het decoderen van bestanden.
Hoe kan ransomware zoals ZENEZ uw systeem infecteren?
Ransomware zoals ZENEZ kan uw systeem op verschillende manieren infecteren, en het begrijpen van deze toegangspunten is van cruciaal belang voor het implementeren van effectieve cyberbeveiligingsmaatregelen. Dit zijn veelvoorkomende manieren waarop ransomware een systeem kan infiltreren:
Phishing-e-mails:
Een van de meest voorkomende methoden is via phishing-e-mails. Aanvallers kunnen e-mails verzenden met kwaadaardige bijlagen of links. Zodra de gebruiker de bijlage opent of op de link klikt, wordt de ransomware uitgevoerd.
Kwaadwillige websites:
Als u gecompromitteerde of kwaadwillende websites bezoekt, kan uw systeem worden blootgesteld aan drive-by downloads. Deze downloads kunnen zonder uw medeweten stilletjes ransomware op uw computer installeren.
Malvertising:
Schadelijke advertenties, of malvertisements, op legitieme websites kunnen leiden tot ransomware-infecties. Als u op deze advertenties klikt, kan er ransomware worden gedownload en uitgevoerd.
Exploitkits:
Exploitkits richten zich op kwetsbaarheden in software of browsers. Als uw systeem verouderde software of niet-gepatchte kwetsbaarheden bevat, kan ransomware deze zwakke punten misbruiken om toegang te krijgen.
Remote Desktop Protocol (RDP)-aanvallen:
Als uw systeem een open en onbeveiligde RDP-poort heeft, kunnen aanvallers brute force-aanvallen gebruiken of zwakke inloggegevens misbruiken om ongeautoriseerde toegang te verkrijgen en ransomware te implementeren.
Social engineering:
Cybercriminelen kunnen social engineering-tactieken gebruiken om gebruikers te misleiden zodat ze kwaadaardige bestanden downloaden of uitvoeren. Dit kan het verleiden van gebruikers met valse software-updates, gratis downloads of verleidelijke berichten omvatten.
Drive-by-downloads:
Drive-by-downloads vinden plaats wanneer malware automatisch wordt gedownload en uitgevoerd wanneer een gebruiker een gecompromitteerde website bezoekt. Dit kan gebeuren zonder enige gebruikersinteractie.
Schadelijke e-mailbijlagen:
Ransomware kan worden afgeleverd via e-mailbijlagen die onschadelijk lijken, zoals pdf's of Office-documenten. Zodra de bijlage wordt geopend, wordt de malware geactiveerd.





