Veza Ransomware

A Veza egy zsarolóprogram, amelyet a potenciális rosszindulatú programokkal kapcsolatos vizsgálatok során fedeztek fel. A kutatók azt találták, hogy a Veza képes a fájltípusok széles skálájának titkosítására és az eredeti fájlnevek módosítására a „.veza” kiterjesztéssel. A titkosítást követően a ransomware eldob egy '_README.txt' nevű szöveges fájlt váltságdíjként az áldozatok számára. Műveleteinek példájaként a Veza úgy módosítja a fájlneveket, hogy „.veza”-t fűz hozzájuk, például az „1.png”-t „1.png.veza”-ra, a „2.pdf”-et pedig „2.pdf.veza”-ra változtatja.

Fontos kiemelni, hogy a Veza Ransomware a STOP/Djvu malware családhoz kapcsolódik. A szakértők felhívják a figyelmet arra, hogy az ebbe a csoportba tartozó törzseket gyakran alkalmazzák a kiberbűnözők más rosszindulatú fenyegetések mellett, mint például a RedLine és a Vidar infostealers.

A Veza Ransomware fenyegető képességei zárolják az áldozatok adatait

A bVeza Ransomware-hez kapcsolódó váltságdíj-jegy biztosítja az áldozatokat, hogy minden fájljukat, beleértve a képeket, adatbázisokat és dokumentumokat is, biztonságosan titkosították, erős titkosítási módszerekkel. Az ezekhez a fájlokhoz való hozzáférés helyreállításához az áldozatoknak meg kell vásárolniuk egy visszafejtő eszközt és a megfelelő visszafejtő kulcsot. Az ezekért az eszközökért követelt váltságdíj összege 980 dollár, de 490 dolláros kedvezményt kínálnak, ha az áldozat 72 órán belül kapcsolatba lép a támadókkal.

A váltságdíjban található utasítások arra utasítják az áldozatokat, hogy e-mailben kommunikáljanak a „support@freshingmail.top” vagy a „datarestorehelpyou@airmail.cc” címmel. Az áldozatokat figyelmeztetjük, hogy a fájlokat fizetés nélkül nem állítják vissza. Ezenkívül a váltságdíj feljegyzése azt sugallja, hogy az áldozatok egy titkosított fájlt küldhetnek a támadónak, amelyet azután visszafejtenek, és visszaküldik nekik. Ez a fájl azonban nem tartalmazhat érzékeny vagy értékes információkat.

A STOP/Djvu Ransomware többlépcsős shellkódok végrehajtásával működik a titkosítási tevékenység megkezdéséhez. Hurkolásos mechanizmusokat alkalmaz, hogy meghosszabbítsa a futási idejét, így kihívást jelent a biztonsági eszközök észlelése számára. Ezenkívül a rosszindulatú program dinamikus API-feloldási technikákat használ, hogy diszkréten hozzáférjen az alapvető rendszer-segédprogramokhoz, és a folyamatok kiürítését használja fel valódi szándékainak elfedésére.

A ransomware támadások során az áldozatok a titkosítás miatt elveszítik a hozzáférést fájljaikhoz, és ezt követően fizetést követelnek a visszafejtésért. E folyamat során a fájlokat gyakran átnevezik, és az áldozatok részletes útmutatást kapnak egy váltságdíjlevélen keresztül, amely tartalmazza a kapcsolattartási és fizetési információkat. A fájlok visszafejtése a támadók segítsége nélkül általában nem praktikus. A kiberbûnözõk követeléseinek való engedelmesség azonban nem ajánlott, mivel az bûnözõ tevékenységeket támogat. Ezenkívül az áldozatoknak nincs garanciája arra, hogy az összes érintett adatot sikeresen visszaállítják, még akkor sem, ha megfelelnek a követelményeknek.

Átfogó útmutató az eszközök és adatok Ransomware elleni védelméhez

Eszközeinek és adatainak a ransomware fertőzésekkel szembeni védelme érdekében fontolja meg a következő proaktív intézkedések és biztonsági gyakorlatok végrehajtását:

  1. Megbízható kártevő-elhárító szoftver telepítése : Győződjön meg arról, hogy eszközei jó hírű kártevőirtó szoftverrel vannak felszerelve. Tartsa frissítve ezeket a programokat, hogy hatékonyan észlelje és blokkolja a zsarolóvírus-fenyegetéseket.
  2. Tűzfalak engedélyezése és konfigurálása : Aktiválja a tűzfalakat az eszközökön és a hálózati útválasztókon. A tűzfalak figyelik és szabályozzák a bejövő és kimenő forgalmat, megakadályozva az illetéktelen hozzáférést és az esetleges ransomware támadásokat.
  3. Szoftverfrissítés tartása d: Az operációs rendszert, a szoftveralkalmazásokat és a beépülő modulokat frissíteni kell a legújabb biztonsági javításokkal. Frissíti azokat a sebezhetőségeket, amelyeket a zsarolóprogramok kihasználhatnak.
  4. Legyen óvatos az e-mailekkel : Legyen körültekintő, amikor e-mail mellékletekkel dolgozik, vagy ismeretlen vagy gyanús forrásból származó hivatkozásokra kattint. A zsarolóvírusok gyakran rosszindulatú tartalmat tartalmazó adathalász e-maileken keresztül terjednek.
  5. A fontos adatok rendszeres biztonsági mentése : Folyamatosan készítsen biztonsági mentést kritikus adatairól külső merevlemezre, felhőtárhelyre vagy biztonságos biztonsági mentési szolgáltatásra. A naprakész biztonsági mentések lehetővé teszik a fájlok helyreállítását anélkül, hogy támadás esetén kifizetné a követelt váltságdíjat.
  6. A legkevesebb jogosultsággal rendelkező hozzáférés megvalósítása : Korlátozza a felhasználói jogosultságokat a hálózatokon és az eszközökön, hogy minimalizálja a zsarolóvírus-támadások hatását. A felhasználóknak csak a szerepkörükhöz szükséges erőforrásokhoz kell hozzáférniük.
  7. Tartalomszűrő és e-mail biztonsági megoldások használata L Használjon tartalomszűrési és e-mail biztonsági megoldásokat a potenciálisan rosszindulatú tartalmak és gyanús e-mailek blokkolására, mielőtt azok eljutnának a felhasználók postafiókjába.
  8. Előugró ablakok blokkolásának engedélyezése : Állítsa be a webböngészőket az előugró ablakok blokkolására, amelyeket gyakran használnak rosszindulatú tartalom terjesztésére, beleértve a zsarolóprogramokat is.
  • Legyen tájékozott és éber : Legyen naprakész a ransomware legújabb trendjeiről, technikáiról és sebezhetőségeiről. Rendszeresen ellenőrizze a megbízható forrásokból származó biztonsági tanácsokat, és haladéktalanul alkalmazza a javasolt biztonsági intézkedéseket.
  • Ezen gyakorlatok követésével és a kiberbiztonság vezérelt megközelítésével elkerülheti, hogy ransomware támadások áldozatává váljon, és hatékonyan védje eszközeit és adatait.

    A Veza Ransomware áldozatai a következő váltságdíjjal maradnak:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Felkapott

    Legnézettebb

    Betöltés...