ZENEX ransomware

Los investigadores de seguridad advierten a los usuarios sobre la aparición de una amenaza de ransomware altamente peligrosa identificada como ZENEX. ZENEX ha sido diseñado meticulosamente para cifrar una amplia gama de archivos, lo que representa un riesgo significativo para la integridad y accesibilidad de los datos del usuario. Además del cifrado, la amenaza va más allá al alterar los nombres originales de los archivos cifrados, introducir una nota de rescate titulada "#Zenex-Help.txt" en los dispositivos comprometidos y modificar el fondo de pantalla del escritorio para señalar la intrusión.

ZENEX emplea una convención de nomenclatura específica durante el proceso de cifrado, añadiendo la dirección de correo electrónico 'decrypthelp0@gmail.com' y una extensión '.ZENEX' a los nombres de archivo originales. Por ejemplo, un archivo originalmente llamado '1.doc' se transforma en '1.doc.[decrypthelp0@gmail.com].ZENEX' y, de manera similar, '2.pdf' se convierte en '2.pdf.[decrypthelp0@gmail. .com].ZENEX', etc. Esta estrategia de cambio de nombre sirve como identificador de los archivos que han sido víctimas del ZENEX Ransomware.

Un detalle crucial a destacar es que ZENEX ha sido identificado como una variante proveniente de la familia Proton Ransomware .

El ransomware ZENEX puede causar daños importantes a los datos de las víctimas

La nota de rescate generada por ZENEX Ransomware sirve como una comunicación directa para informar a las víctimas sobre la realidad de que sus archivos han sido cifrados con una posibilidad de descifrado sin que la participación de los atacantes sea extremadamente baja. La nota enfatiza la motivación financiera del ataque de malware, y los perpetradores prometen proporcionar software de descifrado y eliminar los datos robados al recibir el pago. Para infundir confianza, los atacantes ofrecen una garantía descifrando un pequeño archivo, demostrando su capacidad de cumplir sus promesas.

Los datos de contacto para la comunicación se proporcionan en forma de direcciones de correo electrónico ('decrypthelp0@gmail.com' y 'cryptblack@mailfence.com'). Al mismo tiempo, la nota advierte contra la búsqueda de ayuda de empresas de recuperación de datos, poniendo en duda su fiabilidad y calificándolas de intermediarias sin escrúpulos. La urgencia es un tema recurrente en la nota, que enfatiza la importancia del pago puntual para asegurar un monto de rescate potencialmente menor. Además, se advierte explícitamente a las víctimas contra la manipulación de archivos cifrados, ya que tales acciones podrían complicar el proceso de descifrado.

Los investigadores de Infosec aconsejan a las víctimas de ataques de ransomware que no realicen ningún pago de rescate. Después de todo, no hay garantías de que los atacantes cooperen para restaurar los archivos incluso si se paga el rescate. Además, se recomienda a las víctimas que tomen medidas inmediatas para eliminar el ransomware de los sistemas comprometidos y evitar daños mayores, incluidas instancias adicionales de cifrado de archivos.

Es necesario un enfoque de seguridad sólido para proteger sus datos y dispositivos contra el ransomware

Es imperativo un enfoque de seguridad sólido para proteger eficazmente los datos y dispositivos de los usuarios del panorama de amenazas en constante evolución del ransomware. A continuación se ofrece una descripción completa de los componentes esenciales de dicho enfoque:

  • Copias de seguridad periódicas :

Frecuencia y automatización : establezca un cronograma de respaldo de rutina para datos críticos y automatice el proceso cuando sea posible. Las copias de seguridad periódicas garantizan que, incluso si los datos se ven comprometidos, los usuarios puedan restaurar sus sistemas a un estado anterior no afectado.

Diversidad de almacenamiento : almacene copias de seguridad en diversas ubicaciones, incluidos discos duros externos y servicios seguros en la nube. Esto evita que el ransomware comprometa tanto el sistema principal como sus copias de seguridad simultáneamente.

  • Protección avanzada de terminales :

Soluciones antimalware : implemente software antimalware actualizado y de buena reputación en todos los dispositivos. Estas soluciones deberían ofrecer protección en tiempo real y ser capaces de identificar y neutralizar las amenazas de ransomware.

Análisis de comportamiento : utilice herramientas avanzadas de protección de terminales que emplean análisis de comportamiento para detectar patrones o actividades inusuales, una característica común de los ataques de ransomware.

  • Actualizaciones periódicas de software y gestión de parches :

Actualizaciones de software y sistemas operativos : mantenga actualizados los sistemas operativos, las aplicaciones y el software con los últimos parches de seguridad. Aplique actualizaciones periódicamente para abordar las vulnerabilidades que podrían ser explotadas por ransomware.

Actualizaciones automáticas : Valide las actualizaciones automáticas para garantizar que los parches de seguridad se instalen rápidamente, reduciendo la ventana de vulnerabilidad.

  • Educación y concienciación del usuario :

Concientización sobre el phishing : eduque a los usuarios para que reconozcan y eviten los intentos de phishing, ya que muchos ataques de ransomware se inician a través de correos electrónicos engañosos. Infórmeles sobre la importancia de no hacer clic en enlaces dudosos ni acceder a archivos adjuntos de fuentes desconocidas.

Políticas de contraseñas : promueva prácticas de contraseñas seguras, incluido el uso de contraseñas complejas y la implementación de autenticación de dos factores (2FA) siempre que sea posible.

  • Medidas de seguridad de la red :

Firewalls y Sistemas de Detección de Intrusiones : Realizar firewalls y sistemas de detección de intrusiones para monitorear y controlar el tráfico entrante y saliente de la red. Estas acciones pueden ayudar a prevenir el acceso no autorizado y la propagación de ransomware dentro de una red.

Segmentación de redes : Segmentar redes para aislar y contener amenazas potenciales. Esto reduce el impacto de un ataque de ransomware al limitar su movimiento lateral.

Al integrar estos elementos en una estrategia de seguridad cohesiva y proactiva, los usuarios pueden mejorar significativamente sus defensas contra ataques de ransomware, mitigando los riesgos y minimizando el impacto potencial en los datos y dispositivos.

Las víctimas del ZENEX Ransomware reciben el siguiente mensaje de exigencia de rescate:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Las instrucciones que muestra la amenaza como imagen de fondo del escritorio son:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

Tendencias

Mas Visto

Cargando...