Dzen Ransomware

Dzen es un tipo de ransomware que los expertos en ciberseguridad identificaron mientras investigaban posibles amenazas de malware. Tras un examen más detenido, se descubrió que Dzen funciona cifrando varios tipos de archivos en los dispositivos que infecta. En particular, altera los nombres de archivo originales de estos archivos cifrados, agregándoles la identificación única de la víctima, una dirección de correo electrónico asociada y la extensión de archivo '.dzen'.

Por ejemplo, un archivo originalmente llamado '1.png' se cambiaría a '1.png.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen' y, de manera similar, '2.pdf' se convertiría en ' 2.pdf.id[9ECFA74E-3546].[vinsulan@tutamail.com].dzen', etc. Además, a las víctimas del Dzen Ransomware normalmente se les presentan dos notas de rescate llamadas 'info.txt' e 'info.hta'.

Además, se ha confirmado que Dzen Ransomware es una variante que pertenece a la familia de malware Phobos , lo que indica su asociación con una categoría más amplia de software amenazante.

El ransomware Dzen podría dejar a las víctimas sin acceso a datos valiosos

La nota de rescate asociada con Dzen Ransomware sirve como comunicación directa a sus víctimas, informándoles que sus datos han sido cifrados. Según los atacantes, la única forma de restaurar los datos es con el software de descifrado que tienen en su poder. Desaconseja encarecidamente cualquier intento de descifrar los datos de forma independiente o con la ayuda de software de terceros, destacando el riesgo potencial de pérdida permanente de datos si se llevan a cabo tales acciones.

Además, la nota advierte a las víctimas que no busquen la ayuda de empresas intermediarias o de recuperación, sugiriendo que hacerlo puede conducir a engaño o a un mayor compromiso de sus datos. Los delincuentes detrás de Dzen Ransomware ofrecen garantías de que el incidente se mantendrá confidencial y, una vez que se paga el rescate, afirman que todos los datos descargados se eliminarán. También supuestamente prometen no vender los datos personales de la víctima ni explotarlos para futuros ataques.

Sin embargo, la nota transmite una sensación de urgencia, ya que los delincuentes establecieron un plazo estricto de dos días para que la víctima iniciara el contacto. El incumplimiento de este plazo supuestamente dará lugar a que los datos robados se compartan con las partes interesadas. Los datos de contacto se proporcionan a través de dos direcciones de correo electrónico (vinsulan@tutamail.com y vinsulan@cock.li), junto con instrucciones para incluir una identificación específica en la línea de asunto del mensaje.

Dzen Ransomware presenta una amenaza multifacética más allá del simple cifrado de archivos. Es capaz de desactivar firewalls, haciendo que los sistemas sean vulnerables a otras actividades dañinas. Además, elimina activamente las instantáneas de volumen, lo que dificulta eficazmente los intentos de restauración de archivos.

Además, Dzen está equipado con funciones avanzadas que le permiten recopilar datos de ubicación y emplear mecanismos de persistencia. Esto le permite excluir selectivamente ciertas áreas de sus operaciones, aumentando así su eficacia y evadiendo la detección.

Es crucial proteger sus datos y dispositivos contra amenazas de malware y ransomware

Proteger datos y dispositivos contra amenazas de malware y ransomware es crucial en el panorama digital actual. Hay varios pasos esenciales que los usuarios pueden seguir para mejorar su protección:

  • Mantenga el software actualizado : asegúrese de que los sistemas operativos, las aplicaciones y el software de seguridad se actualicen periódicamente instalando todos los parches de seguridad disponibles. Estas actualizaciones pueden usarse para incluir correcciones de vulnerabilidades que los ciberdelincuentes aprovechan para distribuir malware.
  • Utilice software de seguridad confiable : instale software antimalware confiable en todos sus dispositivos. Una seguridad confiable será de gran ayuda a la hora de detectar y eliminar programas amenazantes antes de que causen daño.
  • Habilite la protección del firewall : active el firewall en todos los dispositivos para construir una barrera entre su red y las posibles amenazas de Internet. Los firewalls observan y controlan el tráfico de red entrante y saliente según reglas de seguridad predeterminadas.
  • Esté alerta con los archivos adjuntos y enlaces de correo electrónico : tenga cuidado con los correos electrónicos no solicitados, especialmente aquellos que contienen archivos adjuntos o enlaces. Se debe evitar abrir archivos adjuntos o acceder a enlaces de remitentes desconocidos o sospechosos, ya que pueden provocar infecciones de malware.
  • Practique hábitos de navegación segura : tenga cuidado al acceder a sitios web y archivos desde Internet. Restrinja sus visitas a sitios web de buena reputación y evite descargar software de fuentes desconocidas. Considere el uso de extensiones de navegador que bloqueen anuncios y secuencias de comandos para obtener una capa adicional de protección.
  • Utilice contraseñas seguras y únicas : cree contraseñas seguras y complejas para todas las cuentas y dispositivos. Evite el uso de contraseñas fáciles de adivinar, como "contraseña" o "123456". Podría resultar útil utilizar un administrador de contraseñas profesional para generar y almacenar contraseñas únicas para cada cuenta.
  • Implemente la autenticación de dos factores (2FA) : habilite 2FA siempre que sea posible para agregar otro nivel de seguridad a sus cuentas. Normalmente, esto implica una segunda forma de verificación, que incluye un código de mensaje de texto o una aplicación de autenticación, además de su contraseña.
  • Realice copias de seguridad de datos periódicamente : realice copias de seguridad de archivos y datos valiosos o confidenciales con regularidad en un disco duro externo, un servicio de almacenamiento en la nube o ambos. En caso de un ataque de ransomware, las copias de seguridad disponibles garantizan que las víctimas puedan restaurar sus archivos sin tener que pagar el rescate.
  • Infórmese y busque información : manténgase informado sobre las últimas amenazas y tendencias en ciberseguridad. Infórmese a usted y a los miembros de su familia sobre los riesgos del malware y el ransomware, y enséñeles cómo reconocer y evitar comportamientos sospechosos en línea.

Si siguen estas sugerencias esenciales y permanecen atentos, los usuarios podrán proteger mejor sus datos y dispositivos contra amenazas de malware y ransomware.

El texto completo de las notas de rescate arrojadas por Dzen Ransomware es:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:vinsulan@tutamail.com
In case of no answer in 24 hours write us to this e-mail:vinsulan@cock.li
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Tendencias

Mas Visto

Cargando...