Uazq Ransomware

Μετά τη διεξαγωγή μιας ενδελεχούς ανάλυσης πιθανών απειλών κακόβουλου λογισμικού, οι ερευνητές ασφάλειας πληροφοριών εντόπισαν ότι το Uazq ανήκει στην κατηγορία ransomware. Ο κύριος τρόπος λειτουργίας του περιλαμβάνει την κρυπτογράφηση δεδομένων που είναι αποθηκευμένα σε μολυσμένες συσκευές και την αλλαγή ονομάτων αρχείων με την προσθήκη της επέκτασης «.uazq». Για παράδειγμα, ένα αρχείο με το όνομα "1.png" θα μετονομαστεί σε "1.png.uazq" και το "2.pdf" θα γίνει "2.pdf.uazq".

Επιπλέον, το Uazq αφήνει ένα σημείωμα λύτρων με τη μορφή αρχείου κειμένου με το όνομα '_README.txt.' Οι ερευνητές έχουν διαπιστώσει ότι το Uazq Ransomware είναι μέρος της οικογένειας κακόβουλου λογισμικού STOP /Djvu , κάτι που είναι σημαντικό επειδή οι παράγοντες απειλών που είναι υπεύθυνοι για αυτές τις επιθέσεις ransomware συχνά ενσωματώνουν επιπλέον κακόβουλο λογισμικό, όπως το Vidar ή το RedLine , γνωστό για τις ικανότητές τους συλλογής δεδομένων, στην απειλή τους. δραστηριότητες.

Το Uazq Ransomware θα μπορούσε να κλειδώσει ένα ευρύ φάσμα σημαντικών δεδομένων

Η σημείωση λύτρων που παρέχεται από το Uazq Ransomware προσδιορίζει ότι ένα ευρύ φάσμα αρχείων, που περιλαμβάνει εικόνες, βάσεις δεδομένων και έγγραφα, έχει υποστεί κρυπτογράφηση χρησιμοποιώντας έναν ισχυρό αλγόριθμο. Προκειμένου να αποκατασταθεί η πρόσβασή τους σε αυτά τα αρχεία, τα θύματα λαμβάνουν οδηγίες να προμηθευτούν ένα εξειδικευμένο εργαλείο αποκρυπτογράφησης σε συνδυασμό με ένα μοναδικό κλειδί. Οι επιτιθέμενοι ορίζουν μια πληρωμή 999 $ για αυτά τα εργαλεία, προσφέροντας έκπτωση 50% εάν επικοινωνήσετε εντός 72 ωρών.

Επιπλέον, επεκτείνουν μια προσφορά για την αποκρυπτογράφηση ενός αρχείου ως επίδειξη των δυνατοτήτων αποκρυπτογράφησης τους, υπό την προϋπόθεση ότι δεν περιέχει πολύτιμα δεδομένα. Τα στοιχεία επικοινωνίας για τους εγκληματίες του κυβερνοχώρου παρέχονται ως «support@freshingmail.top» και «datarestorehelpyou@airmail.cc».

Το ransomware ξεκινά τις κακόβουλες δραστηριότητές του μέσω κωδίκων κελύφους πολλαπλών σταδίων, αναπτύσσοντας τελικά το τελικό ωφέλιμο φορτίο που είναι υπεύθυνο για την κρυπτογράφηση αρχείων. Ξεκινά με τη φόρτωση μιας βιβλιοθήκης (msim32.dll), αν και η ακριβής λειτουργία αυτής της βιβλιοθήκης παραμένει κρυφή.

Για να αποφύγει τον εντοπισμό, το κακόβουλο λογισμικό χρησιμοποιεί βρόχους για να παρατείνει τον χρόνο εκτέλεσής του, περιπλέκοντας έτσι τη διαδικασία αναγνώρισης για συστήματα ασφαλείας. Στο αρχικό του στάδιο, αποφεύγει επιδέξια τον εντοπισμό επιλύοντας δυναμικά API, τα οποία είναι απαραίτητα εργαλεία για τις λειτουργίες του. Προχωρώντας στην επόμενη φάση, αναπαράγει τον εαυτό του, υποθέτοντας το πρόσχημα μιας διαφορετικής διαδικασίας για να θολώσει την πραγματική του πρόθεση.

Αυτή η μέθοδος, που αναφέρεται ως διεργασία hollowing, χρησιμοποιείται με στόχο την αποφυγή ανίχνευσης και την ενίσχυση της ανθεκτικότητας έναντι της υποκλοπής.

Πώς να προστατέψετε καλύτερα τις συσκευές και τα δεδομένα σας από απειλές κακόβουλου λογισμικού και ransomware;

Η προστασία συσκευών και δεδομένων από απειλές κακόβουλου λογισμικού και ransomware απαιτεί μια προληπτική και πολυεπίπεδη προσέγγιση. Ακολουθούν ορισμένες αποτελεσματικές στρατηγικές που μπορούν να εφαρμόσουν οι χρήστες για να ενισχύσουν την προστασία τους:

  • Εγκατάσταση και ενημέρωση λογισμικού ασφαλείας : Χρησιμοποιήστε επαγγελματικό λογισμικό προστασίας από κακόβουλο λογισμικό σε όλες τις συσκευές. Διατηρήστε αυτά τα προγράμματα ασφαλείας ενημερωμένα για να διασφαλίσετε ότι μπορούν να αποκαλύψουν και να αφαιρέσουν αποτελεσματικά τις πιο πρόσφατες απειλές.
  • Να ενημερώνετε τακτικά το λογισμικό και τα λειτουργικά συστήματα : Βεβαιωθείτε ότι όλες οι εφαρμογές και τα προγράμματα, συμπεριλαμβανομένων των λειτουργικών συστημάτων και των εφαρμογών, ενημερώνονται με τις πιο πρόσφατες διαθέσιμες ενημερώσεις κώδικα ασφαλείας. Πολλά κακόβουλα προγράμματα εκμεταλλεύονται ευπάθειες σε απαρχαιωμένο λογισμικό, επομένως η παραμονή ενημερωμένος είναι ζωτικής σημασίας.
  • Να είστε προσεκτικοί με τη χρήση ηλεκτρονικού ταχυδρομείου και Διαδικτύου : Να είστε προσεκτικοί με τα ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, ειδικά αυτά με συνημμένα ή συνδέσμους από άγνωστους αποστολείς. Αποφύγετε την πρόσβαση σε ύποπτους συνδέσμους ή τη λήψη συνημμένων από άγνωστες πηγές. Να είστε προσεκτικοί κατά την περιήγησή σας στο Διαδίκτυο και να επισκέπτεστε μόνο αξιόπιστους ιστότοπους.
  • Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε το τείχος προστασίας σε όλες τις συσκευές για την παρακολούθηση και τον έλεγχο της κίνησης εντός και εκτός δικτύου. Τα τείχη προστασίας αποτελούν εμπόδιο μεταξύ της συσκευής σας και πιθανών απειλών από το διαδίκτυο.
  • Εφαρμογή κωδικών πρόσβασης που είναι δύσκολο να παραβιαστούν και έλεγχος ταυτότητας δύο παραγόντων (2FA) : Χρησιμοποιήστε σύνθετους, μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό και συσκευή. Σκεφτείτε ότι είστε ένας διαχειριστής κωδικών πρόσβασης που θα σας βοηθήσει να αποθηκεύσετε και να διαχειριστείτε με ασφάλεια τους κωδικούς πρόσβασης. Ενεργοποιήστε το 2FA όποτε είναι δυνατόν για επιπλέον ασφάλεια.
  • Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά : Δημιουργήστε αντίγραφα ασφαλείας σημαντικών αρχείων και δεδομένων σε τακτική βάση. Αποθηκεύστε αντίγραφα ασφαλείας εκτός σύνδεσης ή σε μια ασφαλή υπηρεσία αποθήκευσης cloud. Σε περίπτωση επίθεσης ransomware, η ύπαρξη αντιγράφων ασφαλείας μπορεί να σας επιτρέψει να επαναφέρετε τα αρχεία σας χωρίς να πληρώσετε τα λύτρα.
  • Εκπαιδεύστε τον εαυτό σας και τους άλλους : Μείνετε ενημερωμένοι για τις νεότερες απειλές για την ασφάλεια στον κυβερνοχώρο και τις βέλτιστες πρακτικές για να παραμείνετε ασφαλείς στο διαδίκτυο. Εκπαιδεύστε τα μέλη της οικογένειας, τους φίλους και τους συναδέλφους σχετικά με τη σημασία της υγιεινής στον κυβερνοχώρο, συμπεριλαμβανομένης της αναγνώρισης των προσπαθειών phishing και της άσκησης ασφαλών συνηθειών στο Διαδίκτυο.
  • Παρακολούθηση δραστηριότητας συσκευής : Παρακολουθήστε τακτικά τις συσκευές σας για οποιαδήποτε ασυνήθιστη συμπεριφορά ή σημάδια μόλυνσης, όπως απροσδόκητα αναδυόμενα παράθυρα, επιβραδύνσεις ή μη εξουσιοδοτημένες απόπειρες πρόσβασης. Εάν υποπτεύεστε μόλυνση από κακόβουλο λογισμικό ή ransomware, αναλάβετε αμέσως δράση για να τεθείτε σε καραντίνα και να αφαιρέσετε την απειλή.

Εφαρμόζοντας αυτά τα προληπτικά μέτρα και παραμένοντας σε εγρήγορση, οι χρήστες υπολογιστών μπορούν να μειώσουν σημαντικά τον κίνδυνο να πέσουν θύματα κακόβουλου λογισμικού και απειλών ransomware και να προστατεύσουν καλύτερα τις συσκευές και τα δεδομένα τους.

Το σημείωμα λύτρων που δόθηκε στα θύματα του Uazq Ransomware είναι:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...