ZENEX Ransomware criptografará os sistemas das vítimas
Durante nosso exame de novas amostras de arquivos maliciosos, identificamos o ZENEX como um ransomware associado à família Proton. ZENEX foi criado para criptografar arquivos, alterar os nomes dos arquivos criptografados, exibir uma nota de resgate intitulada "#Zenex-Help.txt" e modificar o papel de parede da área de trabalho.
ZENEX modifica nomes de arquivos anexando o endereço de e-mail decrypthelp0@gmail.com e adicionando a extensão “.ZENEX”. Por exemplo, ele transforma "1.jpg" em "1.jpg.[decrypthelp0@gmail.com].ZENEX" e "2.png" torna-se "2.png.[decrypthelp0@gmail.com].ZENEX," e assim por diante.
A nota de resgate notifica a vítima de que seus arquivos foram criptografados e levados, sem possibilidade de recuperação sem utilizar o serviço de descriptografia oferecido pelos invasores. A nota destaca o motivo financeiro por trás do ataque, prometendo software de descriptografia e exclusão de dados mediante pagamento. Para inspirar confiança, os invasores oferecem uma garantia ao descriptografar um pequeno arquivo como prova de sua capacidade.
Os detalhes de contato são fornecidos através de endereços de e-mail (decrypthelp0@gmail.com e cryptblack@mailfence.com), acompanhados de uma advertência contra a busca de assistência de empresas de recuperação, que os invasores afirmam serem intermediários não confiáveis. A urgência é enfatizada, incentivando o pagamento imediato para garantir um preço mais baixo, e é emitido um aviso contra a adulteração de arquivos criptografados para evitar complicar o processo de descriptografia.
Nota de resgate ZENEX usa modelo Proton
O texto completo da nota de resgate ZENEX é o seguinte:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Avisos!
Não vá para empresas de recuperação, elas são apenas intermediários que vão ganhar dinheiro com você e te enganar.
Eles negociam secretamente conosco, compram software de descriptografia e o vendem muitas vezes mais caro ou simplesmente enganam você.Não hesite por muito tempo. Quanto mais rápido você pagar, menor será o preço.
Não exclua ou modifique arquivos criptografados, pois isso causará problemas na descriptografia de arquivos.
Como um ransomware como o ZENZ pode infectar seu sistema?
Ransomware como o ZENZ pode infectar seu sistema por meio de vários métodos, e compreender esses pontos de entrada é crucial para a implementação de medidas eficazes de segurança cibernética. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em um sistema:
E-mails de phishing:
Um dos métodos mais comuns é através de e-mails de phishing. Os invasores podem enviar e-mails contendo anexos ou links maliciosos. Assim que o usuário abre o anexo ou clica no link, o ransomware é executado.
Websites maliciosos:
Visitar sites comprometidos ou maliciosos pode expor seu sistema a downloads drive-by. Esses downloads podem instalar ransomware silenciosamente no seu computador sem o seu conhecimento.
Malvertising:
Anúncios maliciosos ou malvertisements em sites legítimos podem levar a infecções por ransomware. Clicar nesses anúncios pode acionar o download e a execução de ransomware.
Kits de exploração:
Os kits de exploração visam vulnerabilidades em software ou navegadores. Se o seu sistema tiver software desatualizado ou vulnerabilidades não corrigidas, o ransomware poderá explorar essas fraquezas para obter acesso.
Ataques de protocolo de área de trabalho remota (RDP):
Se o seu sistema tiver uma porta RDP aberta e insegura, os invasores poderão usar ataques de força bruta ou explorar credenciais fracas para obter acesso não autorizado e implantar ransomware.
Engenharia social:
Os cibercriminosos podem usar táticas de engenharia social para induzir os usuários a baixar ou executar arquivos maliciosos. Isso pode incluir atrair usuários com atualizações de software falsas, downloads gratuitos ou mensagens atraentes.
Downloads drive-by:
Os downloads drive-by ocorrem quando o malware é baixado e executado automaticamente quando um usuário visita um site comprometido. Isso pode acontecer sem qualquer interação do usuário.
Anexos de e-mail maliciosos:
O ransomware pode ser entregue através de anexos de e-mail que parecem inofensivos, como PDFs ou documentos do Office. Assim que o anexo for aberto, o malware será ativado.





