ZENEX 勒索軟體將加密受害者係統
在檢查新的惡意檔案樣本時,我們將 ZENEX 識別為與 Proton 系列相關的勒索軟體。 ZENEX 旨在加密檔案、更改加密檔案的檔案名稱、顯示標題為「#Zenex-Help.txt」的勒索字條以及修改桌面桌布。
ZENEX 透過附加電子郵件地址 cryptohelp0@gmail.com 並新增「.ZENEX」副檔名來修改檔案名稱。例如,它將“1.jpg”轉換為“1.jpg.[decrypthelp0@gmail.com].ZENEX”,“2.png”轉換為“2.png.[decrypthelp0@gmail.com].ZENEX”等等。
勒索信通知受害者,他們的文件已被加密並被盜取,如果不利用攻擊者提供的解密服務,就不可能恢復。該說明強調了攻擊背後的財務動機,承諾付款後提供解密軟體和資料刪除。為了灌輸信心,攻擊者透過解密一個小文件作為其能力的證據來提供保證。
詳細聯絡資訊透過電子郵件地址(decrypthelp0@gmail.com 和 cryptblack@mailfence.com)提供,並附有警告,不要向恢復公司尋求幫助,攻擊者聲稱這些公司是不可靠的中介機構。強調緊迫性,鼓勵及時付款以確保較低的價格,並發出針對篡改加密文件的警告,以避免使解密過程複雜化。
ZENEX 贖金票據使用 Proton 模板
ZENEX勒索信全文如下:
ZENEX
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.Your personal ID: -
警告!
不要去恢復公司,他們只是中間人,會從你身上賺錢並欺騙你。
他們秘密地與我們談判,購買解密軟體,然後以數倍的價格賣給你,或者他們會簡單地欺騙你。不要猶豫很久。付款越快,價格越低。
請勿刪除或修改加密文件,否則會導致文件解密出現問題。
像 ZENEZ 這樣的勒索軟體如何感染您的系統?
像 ZENEZ 這樣的勒索軟體可以透過各種方法感染您的系統,了解這些入口點對於實施有效的網路安全措施至關重要。以下是勒索軟體滲透系統的常見方式:
網路釣魚電子郵件:
最常見的方法之一是透過網路釣魚電子郵件。攻擊者可能會發送包含惡意附件或連結的電子郵件。一旦用戶打開附件或點擊鏈接,勒索軟體就會被執行。
惡意網站:
造訪受損或惡意網站可能會使您的系統遭受偷渡式下載。這些下載可能會在您不知情的情況下在您的電腦上靜默安裝勒索軟體。
惡意廣告:
合法網站上的惡意廣告或惡意廣告可能會導致勒索軟體感染。點擊這些廣告可能會觸發勒索軟體的下載和執行。
漏洞利用套件:
漏洞利用工具包針對軟體或瀏覽器中的漏洞。如果您的系統有過時的軟體或未修補的漏洞,勒索軟體可以利用這些漏洞來取得存取權限。
遠端桌面協定 (RDP) 攻擊:
如果您的系統具有開放且不安全的 RDP 端口,攻擊者可能會使用暴力攻擊或利用弱憑證來獲得未經授權的存取並部署勒索軟體。
社會工程學:
網路犯罪分子可能會使用社會工程策略來誘騙使用者下載或執行惡意檔案。這可能包括透過虛假軟體更新、免費下載或誘人訊息來誘惑用戶。
經過式下載:
當使用者造訪受感染的網站時自動下載並執行惡意軟體時,就會發生偷渡式下載。這可以在沒有任何用戶互動的情況下發生。
惡意電子郵件附件:
勒索軟體可以透過看似無害的電子郵件附件(例如 PDF 或 Office 文件)傳播。一旦開啟附件,惡意軟體就會啟動。





