Dzen Ransomware é baseado no código Phobos

Dzen, um tipo de ransomware associado à família Phobos, foi identificado durante nossa análise de novas amostras de malware. Esta variante criptografa arquivos e altera seus nomes, ao mesmo tempo que entrega duas notas de resgate chamadas “info.txt” e “info.hta”. Cada ficheiro encriptado é marcado com o ID da vítima, um endereço de e-mail e a extensão ".dzen".

Por exemplo, muda "1.jpg" para "1.jpg.id[9ECFA84E-3536].[vinsulan@tutamail.com].dzen" e "2.png" para "2.png.id[9ECFA84E- 3536].[vinsulan@tutamail.com].dzen," e assim por diante.

As notas de resgate informam as vítimas sobre a criptografia e afirmam que apenas o software dos perpetradores pode desbloquear os dados. Desencorajam qualquer tentativa de desencriptação independente ou o uso de ferramentas de terceiros, alertando para a perda permanente de dados.

Além disso, as notas desaconselham o envolvimento de serviços intermediários ou de recuperação, citando potencial engano ou maior comprometimento de dados. Os criminosos prometem confidencialidade e prometem excluir todos os dados baixados mediante pagamento de resgate, garantindo que as informações pessoais da vítima não serão vendidas ou exploradas para ataques futuros.

No entanto, impõem um prazo de dois dias para contactá-los, ameaçando partilhar os dados com os interessados caso o prazo expire. Os dados de contato são fornecidos através de dois endereços de e-mail (vinsulan@tutamail.com e vinsulan@cock.li), com instruções para incluir um ID específico no assunto do e-mail.

Nota de resgate de Dzen ameaça vazamento de dados

O texto completo da nota de resgate Dzen é o seguinte:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:vinsulan@tutamail.com
In case of no answer in 24 hours write us to this e-mail:vinsulan@cock.li
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Como você pode proteger seus dados confidenciais contra ataques de ransomware?

A proteção de dados confidenciais contra ataques de ransomware requer uma abordagem abrangente que combine medidas proativas com estratégias reativas. Aqui estão algumas etapas para proteger seus dados confidenciais:

Backups regulares de dados: mantenha backups regulares de seus dados confidenciais em dispositivos de armazenamento separados ou serviços em nuvem. Certifique-se de que esses backups sejam armazenados off-line ou em um ambiente seguro para evitar que sejam comprometidos durante um ataque.

Sistemas de atualização e patches: mantenha seus sistemas operacionais, software e aplicativos atualizados com os patches de segurança mais recentes. Vulnerabilidades em software desatualizado podem ser exploradas por invasores de ransomware para obter acesso aos seus sistemas.

Implemente software de segurança: instale software antivírus e antimalware confiável em todos os dispositivos e redes. Essas ferramentas podem ajudar a detectar e bloquear ameaças de ransomware antes que elas infectem seus sistemas.

Use filtragem de e-mail e web: implemente soluções de filtragem de e-mail e web para bloquear anexos, links e sites maliciosos comumente usados por distribuidores de ransomware para espalhar malware.

Eduque os funcionários: treine os funcionários sobre como reconhecer e-mails de phishing, links suspeitos e outras táticas de engenharia social usadas por invasores de ransomware. Incentive-os a ter cuidado ao abrir anexos de e-mail ou clicar em links, especialmente de remetentes desconhecidos.

Limitar privilégios de usuário: restrinja os privilégios de usuário apenas às permissões necessárias para executar suas funções de trabalho. Isso pode ajudar a evitar que o ransomware se espalhe lateralmente pela sua rede no caso de uma infiltração bem-sucedida.

Segmentação de rede: divida sua rede em segmentos separados com controles de acesso restritos. Isto pode conter a propagação do ransomware e limitar o seu impacto em sistemas e dados críticos.

Habilite a autenticação de dois fatores (2FA): implemente a autenticação de dois fatores sempre que possível para adicionar uma camada extra de segurança às suas contas e sistemas. Isso pode ajudar a impedir o acesso não autorizado, mesmo se as credenciais de login estiverem comprometidas.

March 28, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.