Threat Database Ransomware Gyew Ransomware

Gyew Ransomware

Gyew, variant ransomvéru, preniká do počítačových systémov a využíva šifrovanie na uzamknutie súborov s príponou „.gyew“. Tento proces účinne obmedzuje prístup k rôznym typom údajov vrátane videí, dokumentov a obrázkov. Keď sa Gyew etabluje v rámci počítačového systému, aktívne sa zameriava na konkrétne formáty súborov, ako sú .doc, .docx, .xls a .pdf, šifruje ich, a tým odopiera prístup používateľov. Po tomto šifrovacom postupe Gyew Ransomware predstaví výkupné, ktoré sa prejavuje ako súbor s názvom „_readme.txt“, ktorý je nápadne umiestnený na pracovnej ploche obete.

Je nevyhnutné zdôrazniť, že Gyew Ransomware je súčasťou známej a hrozivej rodiny STOP/Djvu Ransomware . Jednotlivci ovplyvnení variantmi STOP/Djvu, vrátane Gyew, by si mali byť vedomí toho, že do ich počítačových systémov môže byť zavedený ďalší malvér. Je to spôsobené tým, že kybernetickí zločinci používajú rôzne informačné krádeže, ako súVidar a RedLine , v spojení so špecifickými iteráciami STOP/Djvu, čím sa zintenzívňuje celkový rozsah hrozieb.

Gyew Ransomware zneprístupňuje údaje obetí

Gyew Ransomware po infiltrácii do počítačového systému zanechá výkupné, v ktorom sú uvedené požiadavky útočníkov. V poznámke sa uvádza, že na odomknutie súborov ovplyvnených hrozbou je potrebný špecifický dešifrovací nástroj a jedinečný kľúč. Na získanie týchto kľúčových komponentov sú však obete nasmerované na zaplatenie výkupného kyberzločincom. Výška výkupného sa líši v závislosti od časového rámca, v ktorom obeť kontaktuje útočníkov – buď počas prvých 72 hodín, keď je výkupné údajne 490 dolárov, alebo potom, keď budú obete povinné zaplatiť 980 dolárov.

Oznámenie o výkupnom obsahuje dve odlišné e-mailové adresy – „support@freshmail.top“ a „datarestorehelp@airmail.cc“, ktoré slúžia ako komunikačné kanály medzi obeťou a útočníkmi. Okrem toho poznámka navrhuje obetiam možnosť otestovať proces dešifrovania odoslaním jediného zašifrovaného súboru, čo im umožní overiť legitímnosť dešifrovacích nástrojov predtým, ako sa zaviažu k nákupu.

Je dôležité zdôrazniť, že odborníci dôrazne neodporúčajú dodržiavať požiadavky na výkupné. Táto akcia nielen povzbudzuje útočníkov, aby pokračovali vo svojich nezákonných aktivitách, ale tiež neposkytuje žiadnu záruku, že budú poskytnuté sľúbené dešifrovacie nástroje alebo že zašifrované súbory budú úspešne obnovené. V dôsledku toho sa obetiam dôrazne odporúča, aby radšej preskúmali alternatívne spôsoby obnovy údajov, ako je obnova zo zálohy, než aby sa podriaďovali požiadavkám na výkupné.

Rozhodujúce bezpečnostné opatrenia proti malvéru, ktoré sa majú implementovať do vašich zariadení

Komplexný prístup, ktorý zahŕňa množstvo metód a techník, je nevyhnutný, pokiaľ ide o ochranu vašich údajov a zariadení pred infekciami ransomware. Tu je niekoľko kľúčových komponentov, ktoré je potrebné prijať:

  • Robustné zálohy dát :
  • Vytvorte štruktúrovanú zálohovaciu rutinu pre kritické dáta a zaistite bezpečné ukladanie na externých zariadeniach alebo na renomovaných cloudových platformách. Pravidelne overujte integritu záloh, aby ste zaručili ich spoľahlivosť v prípade útoku ransomvéru.
  • Konzistentné aktualizácie softvéru :
  • Udržujte aktuálne operačné systémy, softvérové aplikácie a bezpečnostné nástroje. Pravidelne aplikujte nevyhnutné záplaty na boj proti potenciálnym zraniteľnostiam využívaným ransomvérom, čím sa zvyšuje celková bezpečnosť systému.
  • Efektívny bezpečnostný softvér :
  • Nasaďte uznávaný antimalvérový softvér, aby ste proaktívne zabránili ransomvéru a súvisiacim hrozbám. Nakonfigurujte automatické aktualizácie a rutinné kontroly, aby ste zabezpečili nepretržitú ochranu pred vyvíjajúcimi sa kybernetickými hrozbami.
  • Opatrné e-mailové praktiky :
  • Buďte opatrní pri manipulácii s prílohami e-mailov a odkazmi, najmä od neznámych odosielateľov. Vyhnite sa interakcii s podozrivými prílohami alebo odkazmi, ktoré môžu slúžiť ako vektory útokov ransomvéru.
  • Deaktivácia makra :
  • Zakážte makrá v súboroch, najmä v tých z neoverených zdrojov, pretože je známe, že poskytujú ransomvérové užitočné zaťaženie. Tento preventívny krok pomáha minimalizovať riziko infekcie prostredníctvom škodlivých súborov.
  • Vzdelávanie používateľov :
  • Zvýšte povedomie používateľov o hrozbách ransomvéru, taktike phishingu a zodpovednom správaní online. Vzdelávajte používateľov, aby rozpoznali potenciálne riziká a prijali preventívne obranné opatrenia, čím prispejete k odolnejšiemu bezpečnostnému postoju.
  • Implementácia viacfaktorovej autentizácie :
  • Nasaďte Multi-Factor Authentication (MFA) pre kľúčové účty na zvýšenie bezpečnosti nad rámec tradičných hesiel. Táto dodatočná vrstva autentifikácie pridáva ďalšiu bariéru proti neoprávnenému prístupu, čím zvyšuje celkovú bezpečnosť účtu.

Dôslednou implementáciou týchto opatrení môžu používatelia efektívne zmierniť riziká spojené s ransomvérom a udržiavať bezpečnosť svojich údajov a zariadení v čoraz zložitejšom digitálnom prostredí.

Úplný text výkupného doručeného Gyew Ransomware je:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Trendy

Najviac videné

Načítava...