ZENEX Ransomware kommer att kryptera offersystem
Under vår granskning av nya skadliga filprover identifierade vi ZENEX som ransomware associerad med Proton-familjen. ZENEX är utformad för att kryptera filer, ändra filnamnen på krypterade filer, visa en lösennota med titeln "#Zenex-Help.txt" och modifiera skrivbordsbakgrunden.
ZENEX ändrar filnamn genom att lägga till e-postadressen decrypthelp0@gmail.com och lägga till tillägget ".ZENEX". Till exempel omvandlar den "1.jpg" till "1.jpg.[decrypthelp0@gmail.com].ZENEX," och "2.png" blir "2.png.[decrypthelp0@gmail.com].ZENEX," och så vidare.
Lösenedeln meddelar offret att deras filer har krypterats och tagits, utan möjlighet till återhämtning utan att använda den dekrypteringstjänst som angriparna erbjuder. Anteckningen belyser det ekonomiska motivet bakom attacken, och lovar dekrypteringsmjukvara och dataradering vid betalning. För att ingjuta förtroende ger angriparna en garanti genom att dekryptera en liten fil som bevis på deras förmåga.
Kontaktuppgifter tillhandahålls via e-postadresser (decrypthelp0@gmail.com och cryptblack@mailfence.com), åtföljd av en varning mot att söka hjälp från återställningsföretag, som angriparna hävdar är opålitliga mellanhänder. Brådskan betonas, vilket uppmuntrar snabb betalning för att säkra ett lägre pris, och en varning utfärdas mot manipulering av krypterade filer för att undvika att komplicera dekrypteringsprocessen.
ZENEX Ransom Note använder protonmall
Den fullständiga texten i ZENEX lösennota lyder som följer:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
Varningar!
Gå inte till återvinningsföretag, de är bara mellanhänder som kommer att tjäna pengar på dig och lura dig.
De förhandlar i hemlighet med oss, köper dekrypteringsmjukvara och kommer att sälja den till dig många gånger dyrare eller så kommer de helt enkelt att lura dig.Tveka inte länge. Ju snabbare du betalar, desto lägre pris.
Ta inte bort eller modifiera krypterade filer, det kommer att leda till problem med dekryptering av filer.
Hur kan Ransomware som ZENEZ infektera ditt system?
Ransomware som ZENEZ kan infektera ditt system genom olika metoder, och att förstå dessa ingångspunkter är avgörande för att implementera effektiva cybersäkerhetsåtgärder. Här är vanliga sätt som ransomware kan infiltrera ett system:
Nätfiske-e-postmeddelanden:
En av de vanligaste metoderna är genom nätfiske-e-post. Angripare kan skicka e-postmeddelanden som innehåller skadliga bilagor eller länkar. När användaren öppnar bilagan eller klickar på länken exekveras ransomware.
Skadliga webbplatser:
Att besöka komprometterade eller skadliga webbplatser kan utsätta ditt system för drivande nedladdningar. Dessa nedladdningar kan installera ransomware på din dator utan din vetskap.
Malvertising:
Skadliga annonser, eller malvertisements, på legitima webbplatser kan leda till ransomware-infektioner. Att klicka på dessa annonser kan utlösa nedladdning och körning av ransomware.
Exploateringssatser:
Exploateringssatser riktar sig mot sårbarheter i programvara eller webbläsare. Om ditt system har föråldrad programvara eller oparpade sårbarheter, kan ransomware utnyttja dessa svagheter för att få åtkomst.
Remote Desktop Protocol (RDP) attacker:
Om ditt system har en öppen och osäkrad RDP-port kan angripare använda brute force-attacker eller utnyttja svaga referenser för att få obehörig åtkomst och distribuera ransomware.
Social ingenjörskonst:
Cyberkriminella kan använda social ingenjörsteknik för att lura användare att ladda ner eller köra skadliga filer. Detta kan inkludera att locka användare med falska programuppdateringar, gratis nedladdningar eller lockande meddelanden.
Drive-by-nedladdningar:
Drive-by-nedladdningar sker när skadlig programvara automatiskt laddas ner och körs när en användare besöker en intrång på webbplatsen. Detta kan hända utan användarinteraktion.
Skadliga e-postbilagor:
Ransomware kan levereras via e-postbilagor som verkar ofarliga, till exempel PDF-filer eller Office-dokument. När bilagan har öppnats aktiveras skadlig programvara.





