Veza Ransomware
Veza és un ransomware descobert durant les investigacions sobre possibles amenaces de programari maliciós. Els investigadors van trobar que Veza té la capacitat de xifrar una àmplia gamma de tipus de fitxers i modificar els seus noms de fitxers originals afegint l'extensió ".veza". Després del xifratge, el ransomware deixa caure un fitxer de text anomenat "_README.txt" com a nota de rescat per a les víctimes. Com a exemple de les seves operacions, Veza modifica els noms dels fitxers afegint-hi ".veza", com ara canviar "1.png" per "1.png.veza" i "2.pdf" per "2.pdf.veza".
És important destacar que el Veza Ransomware està vinculat a la família de programari maliciós STOP/Djvu . Els experts adverteixen que els cibercriminals solen desplegar soques d'aquest grup juntament amb altres amenaces de programari maliciós com els infostealers de RedLine i Vidar .
Taula de continguts
Les capacitats d'amenaça de Veza Ransomware bloquegen les dades de les víctimes
La nota de rescat associada amb el bVeza Ransomware assegura a les víctimes que tots els seus fitxers, incloses les imatges, les bases de dades i els documents, s'han xifrat de manera segura mitjançant mètodes de xifratge forts. Per recuperar l'accés a aquests fitxers, les víctimes han d'adquirir una eina de desxifrat i una clau de desxifrat corresponent. L'import del rescat exigit per aquestes eines s'estableix en 980 dòlars, però s'ofereix una tarifa de descompte de 490 dòlars si la víctima contacta amb els atacants en un termini de 72 hores.
Les instruccions de la nota de rescat dirigeixen a les víctimes a comunicar-se per correu electrònic amb 'support@freshingmail.top' o 'datarestorehelpyou@airmail.cc'. S'adverteix a les víctimes que els fitxers no es restauraran sense pagament. A més, la nota de rescat suggereix que les víctimes poden enviar un fitxer xifrat a l'atacant, que després serà desxifrat i retornat a ells. Tanmateix, aquest fitxer no ha de contenir cap informació sensible o valuosa.
El programa STOP/Djvu Ransomware funciona executant codis shell en diverses etapes per començar les seves activitats de xifratge. Utilitza mecanismes de bucle per allargar el seu temps d'execució, cosa que fa que sigui un repte per detectar les eines de seguretat. A més, el programari maliciós utilitza tècniques de resolució d'API dinàmiques per accedir discretament a les utilitats essencials del sistema i utilitza processos buits per emmascarar les seves veritables intencions.
En els atacs de ransomware, les víctimes perden l'accés als seus fitxers a causa del xifratge i, posteriorment, se'ls demana el pagament per al desxifrat. Durant aquest procés, els fitxers sovint es canvien de nom i les víctimes reben instruccions detallades mitjançant una nota de rescat que descriu la informació de contacte i pagament. Desxifrar fitxers sense l'ajuda dels atacants normalment no és pràctic. No obstant això, es desaconsella sucumbir a les demandes dels ciberdelinqüents, ja que dóna suport a activitats delictives. A més, les víctimes no tenen cap garantia que totes les dades afectades es recuperin amb èxit encara que compleixin amb les demandes.
Guia completa per protegir els vostres dispositius i dades del ransomware
Per protegir els vostres dispositius i dades de les infeccions de ransomware, considereu la possibilitat d'implementar les mesures proactives i pràctiques de seguretat següents:
- Instal·leu programari anti-malware fiable : assegureu-vos que els vostres dispositius estiguin equipats amb programari anti-malware de confiança. Mantingueu aquests programes actualitzats per detectar i bloquejar les amenaces de ransomware de manera eficaç.
- Habilita i configura tallafocs : activeu els tallafocs als vostres dispositius i encaminadors de xarxa. Els tallafocs observen i controlen el trànsit entrant i sortint, evitant l'accés no autoritzat i els possibles atacs de ransomware.
- Mantenir l'actualització de programari d: el vostre sistema operatiu, les aplicacions de programari i els connectors s'han d'actualitzar amb els darrers pedaços de seguretat. Actualitza les vulnerabilitats que el ransomware podria explotar.
- Aneu amb compte amb els correus electrònics : aneu amb compte quan interactueu amb fitxers adjunts de correu electrònic o feu clic a enllaços de fonts desconegudes o sospitoses. El ransomware sovint es propaga a través de correus electrònics de pesca que contenen contingut maliciós.
- Feu una còpia de seguretat de dades importants de manera regular : feu una còpia de seguretat constant de les vostres dades crítiques en un disc dur extern, emmagatzematge al núvol o un servei de còpia de seguretat segur. Tenir còpies de seguretat actualitzades us permet recuperar els vostres fitxers sense pagar el rescat demanat en cas d'atac.
- Implementa l'accés amb menys privilegis : restringeix els privilegis dels usuaris a les xarxes i els dispositius per minimitzar l'impacte dels atacs de ransomware. Els usuaris haurien de poder accedir només als recursos necessaris per a les seves funcions.
- Utilitzeu solucions de filtratge de contingut i seguretat de correu electrònic L Utilitzeu solucions de filtratge de contingut i seguretat de correu electrònic per bloquejar contingut potencialment maliciós i correus electrònics sospitosos abans que arribin a les safates d'entrada dels usuaris.
- Activa els bloquejadors de finestres emergents : configureu els navegadors web per bloquejar les finestres emergents, que sovint s'utilitzen per distribuir contingut maliciós, inclòs el programari ransom.
Seguint aquestes pràctiques i mantenint un enfocament orientat a la ciberseguretat, podeu evitar ser víctimes d'atacs de ransomware i protegir els vostres dispositius i dades de manera eficaç.
Les víctimes del Veza Ransomware es queden amb la següent nota de rescat:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Veza Ransomware Vídeo
Consell: activa el so i mira el vídeo en mode de pantalla completa .
