Veza-ransomware

Veza is ransomware die is ontdekt tijdens onderzoek naar mogelijke malwarebedreigingen. Onderzoekers ontdekten dat Veza de mogelijkheid heeft om een breed scala aan bestandstypen te coderen en hun oorspronkelijke bestandsnamen te wijzigen door de extensie '.veza' toe te voegen. Na de versleuteling laat de ransomware een tekstbestand met de naam '_README.txt' achter als losgeldbriefje voor de slachtoffers. Als voorbeeld van zijn werking wijzigt Veza bestandsnamen door er '.veza' aan toe te voegen, zoals het veranderen van '1.png' in '1.png.veza' en '2.pdf' in '2.pdf.veza'.

Het is belangrijk om te benadrukken dat de Veza Ransomware gekoppeld is aan de STOP/Djvu- malwarefamilie. Deskundigen waarschuwen dat soorten uit deze groep vaak door cybercriminelen worden ingezet, samen met andere malwarebedreigingen zoals de RedLine- en Vidar- infostealers.

De bedreigende mogelijkheden van Veza Ransomware vergrendelen de gegevens van slachtoffers

De losgeldbrief die bij de bVeza Ransomware hoort, verzekert de slachtoffers ervan dat al hun bestanden, inclusief afbeeldingen, databases en documenten, veilig zijn gecodeerd met behulp van krachtige encryptiemethoden. Om de toegang tot deze bestanden te herstellen, moeten de slachtoffers een decoderingstool en een bijbehorende decoderingssleutel aanschaffen. Het losgeldbedrag dat voor deze tools wordt geëist, is vastgesteld op $980, maar er wordt een gereduceerd tarief van $490 aangeboden als het slachtoffer binnen 72 uur contact opneemt met de aanvallers.

Instructies in de losgeldbrief geven slachtoffers de opdracht om via e-mail te communiceren met 'support@freshingmail.top' of 'datarestorehelpyou@airmail.cc'. Slachtoffers worden gewaarschuwd dat bestanden niet zonder betaling worden hersteld. Bovendien suggereert de losgeldbrief dat slachtoffers één gecodeerd bestand naar de aanvaller kunnen sturen, dat vervolgens wordt gedecodeerd en naar hen wordt teruggestuurd. Dit bestand mag echter geen gevoelige of waardevolle informatie bevatten.

De STOP/Djvu Ransomware werkt door het uitvoeren van shellcodes in meerdere fasen om zijn encryptieactiviteiten te starten. Het maakt gebruik van looping-mechanismen om de looptijd te verlengen, waardoor het voor beveiligingstools lastig te detecteren is. Bovendien maakt de malware gebruik van dynamische API-resolutietechnieken om op discrete wijze toegang te krijgen tot essentiële systeemhulpprogramma's en maakt hij gebruik van procesuitholling om zijn ware bedoelingen te maskeren.

Bij ransomware-aanvallen verliezen de slachtoffers de toegang tot hun bestanden als gevolg van de versleuteling en wordt vervolgens betaling geëist voor de ontsleuteling. Tijdens dit proces worden de bestanden vaak hernoemd en ontvangen de slachtoffers gedetailleerde instructies via een losgeldbriefje met contact- en betalingsinformatie. Het decoderen van bestanden zonder de hulp van de aanvallers is doorgaans onpraktisch. Het toegeven aan de eisen van cybercriminelen wordt echter ontmoedigd omdat dit criminele activiteiten ondersteunt. Bovendien hebben de slachtoffers geen garantie dat alle betrokken gegevens met succes zullen worden hersteld, zelfs als ze aan de eisen voldoen.

Uitgebreide gids voor het beschermen van uw apparaten en gegevens tegen ransomware

Om uw apparaten en gegevens te beschermen tegen ransomware-infecties, kunt u overwegen de volgende proactieve maatregelen en beveiligingspraktijken te implementeren:

  1. Installeer betrouwbare antimalwaresoftware : Zorg ervoor dat uw apparaten zijn uitgerust met gerenommeerde antimalwaresoftware. Houd deze programma's up-to-date om ransomware-bedreigingen effectief te detecteren en te blokkeren.
  2. Firewalls inschakelen en configureren : activeer firewalls op uw apparaten en netwerkrouters. Firewalls observeren en controleren inkomend en uitgaand verkeer en voorkomen ongeoorloofde toegang en potentiële ransomware-aanvallen.
  3. Software-update behouden d: Uw besturingssysteem, softwareapplicaties en plug-ins moeten worden bijgewerkt met de nieuwste beveiligingspatches. Updates dichten kwetsbaarheden waar ransomware misbruik van kan maken.
  4. Wees voorzichtig met e-mails : Wees voorzichtig bij het omgaan met e-mailbijlagen of het klikken op links van onbekende of verdachte bronnen. Ransomware verspreidt zich vaak via phishing-e-mails die schadelijke inhoud bevatten.
  5. Maak regelmatig een back-up van belangrijke gegevens : maak consequent een back-up van uw kritieke gegevens op een externe harde schijf, cloudopslag of een veilige back-upservice. Met up-to-date back-ups kunt u uw bestanden herstellen zonder het gevraagde losgeld te betalen in geval van een aanval.
  6. Implementeer Least Privilege Access : beperk gebruikersrechten op netwerken en apparaten om de impact van ransomware-aanvallen te minimaliseren. Gebruikers moeten alleen toegang hebben tot de bronnen die nodig zijn voor hun rol.
  7. Gebruik oplossingen voor inhoudsfiltering en e-mailbeveiliging L Gebruik oplossingen voor inhoudsfiltering en e-mailbeveiliging om potentieel schadelijke inhoud en verdachte e-mails te blokkeren voordat deze de inbox van gebruikers bereiken.
  8. Schakel pop-upblokkeringen in : configureer webbrowsers om pop-ups te blokkeren, die vaak worden gebruikt om kwaadaardige inhoud, waaronder ransomware, te verspreiden.
  • Blijf op de hoogte en waakzaam : blijf op de hoogte van de nieuwste trends, technieken en kwetsbaarheden op het gebied van ransomware. Controleer regelmatig op beveiligingsadviezen van vertrouwde bronnen en pas de aanbevolen beveiligingsmaatregelen onmiddellijk toe.
  • Door deze praktijken te volgen en een gedreven aanpak van cyberbeveiliging te handhaven, kunt u voorkomen dat u het slachtoffer wordt van ransomware-aanvallen en kunt u uw apparaten en gegevens effectief beschermen.

    Slachtoffers van de Veza Ransomware blijven achter met het volgende losgeldbriefje:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Trending

    Meest bekeken

    Bezig met laden...