Dzen Ransomware

Dzen est un type de ransomware que les experts en cybersécurité ont identifié lors d'une enquête sur les menaces potentielles de logiciels malveillants. Après un examen plus approfondi, il a été constaté que Dzen fonctionne en cryptant différents types de fichiers sur les appareils qu'il infecte. Notamment, il modifie les noms de fichiers originaux de ces fichiers cryptés, en leur ajoutant l'identifiant unique de la victime, une adresse e-mail associée et l'extension de fichier « .dzen ».

Par exemple, un fichier initialement nommé « 1.png » serait remplacé par « 1.png.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen », et de la même manière, « 2.pdf » deviendrait « 2.pdf.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen', et ainsi de suite. De plus, les victimes du Dzen Ransomware se voient généralement présenter deux notes de rançon nommées « info.txt » et « info.hta ».

En outre, il a été confirmé que Dzen Ransomware est une variante appartenant à la famille des logiciels malveillants Phobos , indiquant son association avec une catégorie plus large de logiciels menaçants.

Le ransomware Dzen pourrait priver les victimes de données précieuses

La demande de rançon associée au Dzen Ransomware sert de communication directe à ses victimes, les informant que leurs données ont été cryptées. Selon les attaquants, le seul moyen de restaurer les données est d'utiliser le logiciel de décryptage en leur possession. Il déconseille fortement toute tentative de décryptage des données de manière indépendante ou avec l'aide d'un logiciel tiers, soulignant le risque potentiel de perte permanente de données si de telles actions sont poursuivies.

En outre, la note met en garde les victimes contre le recours à l'aide d'intermédiaires ou de sociétés de récupération, suggérant que cela pourrait conduire à une tromperie ou à une nouvelle compromission de leurs données. Les criminels derrière Dzen Ransomware offrent l'assurance que l'incident restera confidentiel et, une fois la rançon payée, ils affirment que toutes les données téléchargées seront supprimées. Ils promettent également de ne pas vendre les données personnelles de la victime ni de les exploiter pour de futures attaques.

Cependant, un sentiment d'urgence est véhiculé dans la note, car les criminels ont fixé un délai strict de deux jours à la victime pour établir le contact. Le non-respect de ce délai entraînerait censément le partage des données volées avec les parties intéressées. Les coordonnées sont fournies via deux adresses e-mail (vinsulan@tutamail.com et vinsulan@cock.li), ainsi que des instructions pour inclure un identifiant spécifique dans la ligne d'objet du message.

Le Dzen Ransomware présente une menace à multiples facettes au-delà du simple cryptage des fichiers. Il est capable de désactiver les pare-feu, rendant les systèmes vulnérables à d'autres activités nuisibles. De plus, il supprime activement les copies fantômes de volumes, entravant ainsi les tentatives de restauration de fichiers.

De plus, Dzen est équipé de fonctionnalités avancées qui lui permettent de collecter des données de localisation et d'utiliser des mécanismes de persistance. Cela lui permet d’exclure sélectivement certaines zones de ses opérations, augmentant ainsi son efficacité et échappant à la détection.

Il est essentiel de protéger vos données et vos appareils contre les menaces de logiciels malveillants et de ransomwares

La protection des données et des appareils contre les menaces de logiciels malveillants et de ransomwares est cruciale dans le paysage numérique actuel. Il existe plusieurs mesures essentielles que les utilisateurs peuvent prendre pour améliorer leur protection :

  • Maintenir les logiciels à jour : assurez-vous que les systèmes d'exploitation, les applications et les logiciels de sécurité sont régulièrement mis à jour en installant tous les correctifs de sécurité disponibles. Ces mises à jour peuvent être utilisées pour inclure des correctifs pour les vulnérabilités que les cybercriminels exploitent pour diffuser des logiciels malveillants.
  • Utilisez un logiciel de sécurité fiable : installez un logiciel anti-malware réputé sur tous vos appareils. Une sécurité digne de confiance sera d'une grande aide pour détecter et supprimer les programmes menaçants avant qu'ils ne causent des dommages.
  • Activer la protection par pare-feu : activez le pare-feu sur tous les appareils pour créer une barrière entre votre réseau et les menaces potentielles provenant d'Internet. Les pare-feu observent et contrôlent le trafic réseau entrant et sortant en fonction de règles de sécurité prédéterminées.
  • Soyez vigilant avec les pièces jointes et les liens des e-mails : Méfiez-vous des e-mails non sollicités, en particulier ceux contenant des pièces jointes ou des liens. L'ouverture de pièces jointes ou l'accès à des liens provenant d'expéditeurs inconnus ou suspects doivent être évités, car ils peuvent entraîner des infections par des logiciels malveillants.
  • Adoptez des habitudes de navigation sûres : soyez prudent lorsque vous accédez à des sites Web et à des fichiers à partir d'Internet. Limitez vos visites aux sites Web réputés et évitez de télécharger des logiciels à partir de sources inconnues. Pensez à utiliser des extensions de navigateur bloquant les publicités et les scripts pour une couche de protection supplémentaire.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts et complexes pour tous les comptes et appareils. Évitez d'utiliser des mots de passe faciles à deviner comme « mot de passe » ou « 123456 ». Utiliser un gestionnaire de mots de passe professionnel pour générer et stocker des mots de passe uniques pour chaque compte pourrait être utile.
  • Implémentez l'authentification à deux facteurs (2FA) : activez 2FA dans la mesure du possible pour ajouter un autre niveau de sécurité à vos comptes. Cela implique généralement une deuxième forme de vérification, comprenant un code de message texte ou une application d'authentification, en plus de votre mot de passe.
  • Sauvegardez régulièrement les données : sauvegardez régulièrement les fichiers et données précieux ou sensibles sur un disque dur externe, un service de stockage cloud ou les deux. En cas d'attaque de ransomware, les sauvegardes disponibles garantissent que les victimes peuvent restaurer vos fichiers sans avoir à payer de rançon.
  • Renseignez-vous et recherchez des informations : restez informé des dernières menaces et tendances en matière de cybersécurité. Renseignez-vous, ainsi que les membres de votre famille, sur les risques liés aux logiciels malveillants et aux ransomwares, et apprenez-leur à reconnaître et à éviter les comportements suspects en ligne.
  • En suivant ces suggestions essentielles et en restant vigilants, les utilisateurs peuvent mieux protéger leurs données et leurs appareils contre les menaces de logiciels malveillants et de ransomwares.

    Le texte intégral des notes de rançon déposées par Dzen Ransomware est le suivant :

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:vinsulan@tutamail.com
    In case of no answer in 24 hours write us to this e-mail:vinsulan@cock.li
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendance

    Le plus regardé

    Chargement...