Ransomware

Zendaya es un programa ransomware amenazante. Tras la ejecución, Zendaya Ransomware cifra los archivos y cambia sus nombres de archivo agregando una identificación única, la dirección de correo electrónico de los ciberdelincuentes y una extensión '.Zendaya'. Por ejemplo, un archivo llamado '1.jpg' aparecería como '1.jpg.(MJ-VY3946857120)(Decryption.helper@aol.com).Zendaya.' Una vez que se completa el proceso de cifrado, Zendaya crea notas de rescate idénticas: 'Decryption-Guide.HTA' y 'Decryption-Guide.txt'. Estas notas contienen instrucciones sobre cómo ponerse en contacto con los ciberdelincuentes para pagar la clave de descifrado necesaria para desbloquear archivos cifrados. Sin embargo, tenga en cuenta que pagar el rescate no garantiza que recuperará sus datos o que estará a salvo de futuros ataques; por lo tanto, es mejor evitar pagar demandas de rescate y, en su lugar, concentrarse en restaurar sus datos desde copias de seguridad u otras fuentes seguras.

Demandas de Zendaya Ransomware

La nota de rescate de Zendaya Ransomware proporciona a las víctimas una dirección de correo electrónico (Decryption.helper@aol.com) donde pueden contactar a los atacantes para obtener más instrucciones. También se proporciona un correo electrónico de respaldo secundario (Decryption.help@cyberfear.com) en caso de que no haya respuesta después de enviar el mensaje al primero. De acuerdo con el mensaje del actor de amenazas, las víctimas deben encontrar y enviar un archivo específico desde los dispositivos violados que se supone que tienen un nombre similar a 'RSAKEY.KEY'. Se recomienda encarecidamente que los afectados por el Zendaya Ransomware tomen medidas preventivas para proteger sus datos y permanezcan atentos mientras están en línea. El Zendaya Ransomware pertenece a la familia VoidCrypt .

Cómo detener los ataques de Zendaya Ransomware

Para protegerse contra el ransomware, es esencial comprender qué buenas prácticas de seguridad se pueden implementar. Tanto las organizaciones como los usuarios individuales deben realizar copias de seguridad de sus datos con regularidad y asegurarse de que se almacenen en un sistema aislado. Los dispositivos también deben tener todas las actualizaciones de software instaladas. Los usuarios de computadoras deben evitar hacer clic en enlaces o archivos adjuntos sospechosos de fuentes desconocidas. Además, las organizaciones deben practicar el 'principio de privilegio mínimo' y solo habilitar privilegios de acceso cuando sean absolutamente necesarios. Finalmente, las soluciones profesionales de detección de malware y antimalware también deben estar habilitadas en las computadoras y dispositivos.

El texto completo de la nota de rescate de la amenaza es:

'Sus archivos se han bloqueado
Sus archivos han sido encriptados con algoritmo de criptografía
Si necesita sus archivos y son importantes para usted, no sea tímido Envíeme un correo electrónico
Envíe el archivo de prueba + el archivo clave en su sistema (el archivo existe en C:/ProgramData ejemplo: RSAKEY-SE-24r6t523 pr RSAKEY.KEY) para asegurarse de que sus archivos se puedan restaurar
Haz un Acuerdo de Precio conmigo y Paga
Obtenga la herramienta de descifrado + clave RSA E instrucciones para el proceso de descifrado

Atención:
1- No cambie el nombre ni modifique los archivos (puede perder ese archivo)
2- No intente usar aplicaciones de terceros o herramientas de recuperación (si desea hacerlo, haga una copia de los archivos y pruébelos y pierda su tiempo)
3-No reinstale el sistema operativo (Windows) Puede perder el archivo clave y perder sus archivos
4-No siempre confíe en los intermediarios y negociadores (algunos de ellos son buenos, pero otros están de acuerdo en 4000 USD, por ejemplo, y le pidieron 10000 USD al cliente). Esto sucedió.

Su ID de caso: -
NUESTRO correo electrónico: Decryption.helper@aol.com
en caso de no respuesta: Decryption.help@cyberfear.com'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...