Données concernant les menaces Ransomware Logiciel de rançon ZENEX

Logiciel de rançon ZENEX

Les chercheurs en sécurité avertissent les utilisateurs de l'émergence d'une menace de ransomware très périlleuse identifiée sous le nom de ZENEX. ZENEX a été méticuleusement conçu pour chiffrer une large gamme de fichiers, ce qui présente un risque important pour l'intégrité et l'accessibilité des données des utilisateurs. En plus du cryptage, la menace va plus loin en modifiant les noms de fichiers originaux des fichiers cryptés, en introduisant une demande de rançon intitulée « #Zenex-Help.txt » sur les appareils compromis et en modifiant le fond d'écran du bureau pour signaler l'intrusion.

ZENEX utilise une convention de dénomination spécifique pendant le processus de cryptage, en ajoutant l'adresse e-mail « decrypthelp0@gmail.com » et une extension « .ZENEX » aux noms de fichiers d'origine. Par exemple, un fichier initialement nommé « 1.doc » subit une transformation en « 1.doc.[decrypthelp0@gmail.com].ZENEX », et de la même manière, « 2.pdf » devient « 2.pdf.[decrypthelp0@gmail .com].ZENEX,' et ainsi de suite. Cette stratégie de renommage sert d'identifiant pour les fichiers qui ont été victimes du ZENEX Ransomware.

Un détail crucial à souligner est que ZENEX a été identifié comme une variante provenant de la famille Proton Ransomware .

Le ransomware ZENEX peut causer des dommages importants aux données des victimes

La demande de rançon générée par ZENEX Ransomware sert de communication directe pour informer les victimes de la réalité que leurs fichiers ont été cryptés avec possibilité de décryptage sans que l'implication des attaquants soit extrêmement faible. La note accentue la motivation financière de l'attaque du malware, les auteurs promettant de fournir un logiciel de décryptage et de supprimer les données volées dès réception du paiement. Pour instaurer un sentiment de confiance, les attaquants offrent une garantie en décryptant un petit fichier, démontrant ainsi leur capacité à tenir leurs promesses.

Les coordonnées pour la communication sont fournies sous forme d'adresses e-mail (« decrypthelp0@gmail.com » et « cryptblack@mailfence.com »). Parallèlement, la note met en garde contre le recours à l’aide d’entreprises de récupération de données, mettant en doute leur fiabilité et les qualifiant d’intermédiaires sans scrupules. L’urgence est un thème récurrent dans la note, soulignant l’importance d’un paiement rapide pour obtenir un montant de rançon potentiellement inférieur. De plus, les victimes sont explicitement averties contre la falsification des fichiers cryptés, car de telles actions pourraient compliquer le processus de décryptage.

Les chercheurs d'Infosec déconseillent aux victimes d'attaques de ransomware de payer une rançon. Après tout, rien ne garantit que les attaquants coopéreront à la restauration des fichiers même si la rançon est payée. De plus, il est conseillé aux victimes de prendre des mesures immédiates pour supprimer le ransomware des systèmes compromis afin d'éviter d'autres dommages, y compris des cas supplémentaires de cryptage de fichiers.

Une approche de sécurité robuste est nécessaire pour protéger vos données et appareils contre les ransomwares

Une approche de sécurité robuste est impérative pour protéger efficacement les données et les appareils des utilisateurs contre le paysage des menaces en constante évolution des ransomwares. Voici une description complète des éléments essentiels d’une telle approche :

  • Sauvegardes régulières :

Fréquence et automatisation : établissez un calendrier de sauvegarde de routine pour les données critiques et automatisez le processus lorsque cela est possible. Des sauvegardes régulières garantissent que même si les données sont compromises, les utilisateurs peuvent restaurer leurs systèmes à un état antérieur non affecté.

Diversité du stockage : stockez les sauvegardes dans divers emplacements, y compris des disques durs externes et des services cloud sécurisés. Cela empêche les ransomwares de compromettre simultanément le système principal et ses sauvegardes.

  • Protection avancée des points de terminaison :

Solutions anti-malware : déployez un logiciel anti-malware réputé et mis à jour sur tous les appareils. Ces solutions doivent offrir une protection en temps réel et être capables d'identifier et de neutraliser les menaces de ransomware.

Analyse comportementale : utilisez des outils avancés de protection des points de terminaison qui utilisent l'analyse comportementale pour détecter des modèles ou des activités inhabituelles, une caractéristique courante des attaques de ransomware.

  • Mises à jour régulières du logiciel et gestion des correctifs :

Mises à jour du système d'exploitation et des logiciels : gardez les systèmes d'exploitation, les applications et les logiciels à jour avec les derniers correctifs de sécurité. Appliquez régulièrement des mises à jour pour corriger les vulnérabilités qui pourraient être exploitées par des ransomwares.

Mises à jour automatiques : validez les mises à jour automatiques pour garantir que les correctifs de sécurité sont rapidement installés, réduisant ainsi la fenêtre de vulnérabilité.

  • Éducation et sensibilisation des utilisateurs :

Sensibilisation au phishing : apprenez aux utilisateurs à reconnaître et à éviter les tentatives de phishing, car de nombreuses attaques de ransomware sont lancées via des e-mails trompeurs. Formez-les à l’importance de ne pas cliquer sur des liens douteux ou d’accéder à des pièces jointes provenant de sources inconnues.

Politiques de mot de passe : favorisez des pratiques de mot de passe strictes, notamment l'utilisation de mots de passe complexes et la mise en œuvre d'une authentification à deux facteurs (2FA) dans la mesure du possible.

  • Mesures de sécurité du réseau :

Pare-feu et systèmes de détection d'intrusion : Réaliser des pare-feu et des systèmes de détection d'invasion pour surveiller et contrôler le trafic réseau entrant et sortant. Ces actions peuvent aider à empêcher les accès non autorisés et la propagation des ransomwares au sein d’un réseau.

Segmentation du réseau : segmentez les réseaux pour isoler et contenir les menaces potentielles. Cela réduit l’impact d’une attaque de ransomware en limitant son mouvement latéral.

En intégrant ces éléments dans une stratégie de sécurité cohérente et proactive, les utilisateurs peuvent améliorer considérablement leurs défenses contre les attaques de ransomwares, atténuant ainsi les risques et minimisant l'impact potentiel sur les données et les appareils.

Les victimes du ransomware ZENEX se retrouvent avec le message suivant exigeant une rançon :

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Les instructions affichées par la menace sous forme d'image d'arrière-plan du bureau sont :

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Tendance

Le plus regardé

Chargement...