Qeza Ransomware

Qeza és una amenaça de ransomware descoberta recentment identificada pels investigadors durant la seva anàlisi de programes potencialment nocius. El ransomware és una aplicació amenaçadora que xifra dades a la màquina d'una víctima i exigeix el pagament a canvi de desxifrar-les. Qeza funciona xifrant fitxers i afegint l'extensió '.qeza' als seus noms de fitxer. Per exemple, un fitxer anomenat originalment "1.jpg" es canviaria de nom a "1.jpg.qeza" després del xifratge i "2.pdf" es convertiria en "2.pdf.qeza".

A més, Qeza s'ha identificat com una variant dins de la família STOP/Djvu Ransomware . Aquesta connexió suggereix que Qeza es pot distribuir juntament amb altres amenaces de programari maliciós, com ara robadors d'informació com Vidar i RedLine . Aquesta combinació d'amenaces indica una estratègia d'atac potencialment complexa i coordinada per part dels ciberdelinqüents.

El ransomware Qeza pot deixar diversos fitxers inaccessibles

La nota de rescat de Qeza informa a les víctimes que els seus fitxers han estat xifrats i que l'única manera de recuperar-los és pagant un rescat per una eina de desxifrat juntament amb una clau única. La nota també esmenta que els atacants desxifraran un fitxer (que no conté informació valuosa) gratuïtament per demostrar la seva capacitat. La informació de contacte proporcionada a la nota inclou dues adreces de correu electrònic: support@freshingmail.top i datarestorehelpyou@airmail.cc.

L'import del rescat especificat a la nota és de 999 dòlars, que es pot reduir a 499 dòlars si les víctimes es posen en contacte amb els actors de l'amenaça en un termini de 72 hores. La nota de rescat destaca que la recuperació de dades és impossible sense pagament.

El STOP/Djvu Ransomware comença les seves operacions utilitzant codis d'intèrpret d'ordres de diverses etapes, que finalment condueixen al xifratge de fitxers. El programari maliciós incorpora bucles per allargar el seu temps d'execució, cosa que fa que sigui difícil per als sistemes de seguretat detectar i aturar les seves activitats.

A més, el ransomware utilitza una resolució d'API dinàmica per accedir sigil·losament a les eines essencials. També utilitza una tècnica anomenada process hollowing, creant una còpia disfressada de si mateix com un altre procés legítim per evadir la detecció i dissimular la seva veritable intenció maliciosa.

Mesures de seguretat crucials per implementar en tots els dispositius

La implementació de mesures de seguretat crucials a tots els dispositius és essencial per protegir-se de les amenaces de ransomware. Aquests són els passos importants que els usuaris haurien de seguir:

  • Mantenir el programari actualitzat : assegureu-vos que tots els sistemes operatius, aplicacions de programari i programes anti-malware s'actualitzen regularment amb els darrers pedaços de seguretat. Les vulnerabilitats del programari obsolet són sovint explotades pel ransomware i altres programes maliciosos.
  • Utilitzeu contrasenyes úniques i fortes : feu servir contrasenyes complexes per a tots els comptes i dispositius. Considereu la possibilitat d'utilitzar un gestor de contrasenyes per generar i emmagatzemar contrasenyes de manera segura. Eviteu utilitzar la mateixa contrasenya o similar en diversos comptes.
  • Habilita l'autenticació de dos factors (2FA) : habiliteu l'autenticació de dos factors sempre que sigui possible. Això afegeix una altra capa de seguretat demanant una segona forma de verificació a més de la contrasenya.
  • Còpia de seguretat de dades amb regularitat : feu una còpia de seguretat de dades i fitxers importants amb regularitat i deseu-los en un disc dur exterior, emmagatzematge al núvol o una altra ubicació segura que no estigui connectada contínuament als vostres dispositius. Això garanteix que podeu recuperar les vostres dades sense pagar un rescat en cas d'atac.
  • Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic : no accediu mai als fitxers adjunts ni feu clic als enllaços dels correus electrònics de fonts desconegudes o sospitoses. El ransomware sovint es propaga a través de correus electrònics de pesca que contenen fitxers adjunts o enllaços maliciosos.
  • Utilitzeu un programari de seguretat fiable : instal·leu programari anti-malware de confiança a tots els dispositius. Instal·leu totes les actualitzacions disponibles i feu exploracions periòdiques per detectar i eliminar amenaces, inclòs el programari ransom.
  • Educar i formar usuaris : educar-se a tu mateix i als altres de la teva llar o organització sobre les amenaces de ransomware i les pràctiques informàtiques segures. Capaciteu els usuaris per reconèixer els intents de pesca, els llocs web sospitosos i els comportaments de risc.
  • Limita els privilegis d'usuari : restringeix els privilegis dels usuaris als dispositius per reduir l'impacte del ransomware en cas que un dispositiu estigui compromès. Els usuaris només haurien de tenir accés als recursos necessaris per a les seves tasques.
  • Activa el tallafoc : assegureu-vos que un tallafoc està habilitat a tots els dispositius per supervisar i controlar el trànsit de xarxa entrant i sortint. Això ajuda a bloquejar l'accés no autoritzat i les connexions potencialment perjudicials.
  • Amb la implementació d'aquestes mesures de seguretat, és probable que els usuaris redueixin significativament el risc de ser víctimes d'atacs de ransomware i protegeixin els seus dispositius i dades de les amenaces cibernètiques.

    La nota de rescat enviada pel Qeza Ransomware és:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Qeza Ransomware Vídeo

    Consell: activa el so i mira el vídeo en mode de pantalla completa .

    Tendència

    Més vist

    Carregant...