Veza Ransomware

Το Veza είναι ransomware που ανακαλύφθηκε κατά τη διάρκεια ερευνών για πιθανές απειλές κακόβουλου λογισμικού. Οι ερευνητές διαπίστωσαν ότι το Veza έχει τη δυνατότητα να κρυπτογραφήσει ένα ευρύ φάσμα τύπων αρχείων και να τροποποιήσει τα αρχικά τους ονόματα αρχείων προσθέτοντας την επέκταση «.veza». Μετά την κρυπτογράφηση, το ransomware ρίχνει ένα αρχείο κειμένου με το όνομα '_README.txt' ως σημείωση λύτρων για τα θύματα. Ως παράδειγμα των λειτουργιών της, η Veza αλλάζει τα ονόματα αρχείων προσθέτοντας το '.veza' σε αυτά, όπως αλλάζοντας το '1.png' σε '1.png.veza' και το '2.pdf' σε '2.pdf.veza'.

Είναι σημαντικό να τονιστεί ότι το Veza Ransomware είναι συνδεδεμένο με την οικογένεια κακόβουλου λογισμικού STOP/Djvu . Οι ειδικοί προειδοποιούν ότι τα στελέχη από αυτήν την ομάδα αναπτύσσονται συχνά από εγκληματίες του κυβερνοχώρου μαζί με άλλες απειλές κακόβουλου λογισμικού όπως οι infostealers RedLine και Vidar .

Οι απειλητικές δυνατότητες του Veza Ransomware κλειδώνουν τα δεδομένα των θυμάτων

Το σημείωμα λύτρων που σχετίζεται με το bVeza Ransomware διαβεβαιώνει τα θύματα ότι όλα τα αρχεία τους, συμπεριλαμβανομένων εικόνων, βάσεων δεδομένων και εγγράφων, έχουν κρυπτογραφηθεί με ασφάλεια χρησιμοποιώντας ισχυρές μεθόδους κρυπτογράφησης. Για να ανακτηθεί η πρόσβαση σε αυτά τα αρχεία, τα θύματα πρέπει να αγοράσουν ένα εργαλείο αποκρυπτογράφησης και ένα αντίστοιχο κλειδί αποκρυπτογράφησης. Το ποσό των λύτρων που ζητείται για αυτά τα εργαλεία ορίζεται στα 980 $, αλλά προσφέρεται ένα μειωμένο επιτόκιο 490 $ εάν το θύμα επικοινωνήσει με τους επιτιθέμενους εντός 72 ωρών.

Οι οδηγίες στο σημείωμα λύτρων οδηγούν τα θύματα να επικοινωνούν μέσω email είτε με το "support@freshingmail.top" είτε με το "datarestorehelpyou@airmail.cc". Τα θύματα προειδοποιούνται ότι τα αρχεία δεν θα αποκατασταθούν χωρίς πληρωμή. Επιπλέον, το σημείωμα λύτρων υποδηλώνει ότι τα θύματα μπορούν να στείλουν ένα κρυπτογραφημένο αρχείο στον εισβολέα, το οποίο στη συνέχεια θα αποκρυπτογραφηθεί και θα επιστραφεί σε αυτά. Ωστόσο, αυτό το αρχείο δεν πρέπει να περιέχει ευαίσθητες ή πολύτιμες πληροφορίες.

Το STOP/Djvu Ransomware λειτουργεί εκτελώντας κώδικες κελύφους πολλαπλών σταδίων για να ξεκινήσει τις δραστηριότητες κρυπτογράφησης. Χρησιμοποιεί μηχανισμούς βρόχου για να παρατείνει το χρόνο εκτέλεσης του, καθιστώντας το μια πρόκληση για τον εντοπισμό των εργαλείων ασφαλείας. Επιπλέον, το κακόβουλο λογισμικό χρησιμοποιεί τεχνικές δυναμικής ανάλυσης API για να αποκτήσει διακριτική πρόσβαση σε βασικά βοηθητικά προγράμματα του συστήματος και χρησιμοποιεί το hollowing διαδικασίας για να κρύψει τις πραγματικές του προθέσεις.

Σε επιθέσεις ransomware, τα θύματα χάνουν την πρόσβαση στα αρχεία τους λόγω κρυπτογράφησης και στη συνέχεια τους ζητείται πληρωμή για αποκρυπτογράφηση. Κατά τη διάρκεια αυτής της διαδικασίας, τα αρχεία συχνά μετονομάζονται και τα θύματα λαμβάνουν λεπτομερείς οδηγίες μέσω ενός σημειώματος λύτρων που περιγράφει πληροφορίες επικοινωνίας και πληρωμής. Η αποκρυπτογράφηση αρχείων χωρίς τη βοήθεια των εισβολέων είναι συνήθως μη πρακτική. Ωστόσο, η υποχώρηση στις απαιτήσεις των εγκληματιών του κυβερνοχώρου αποθαρρύνεται καθώς υποστηρίζει εγκληματικές δραστηριότητες. Επιπλέον, τα θύματα δεν έχουν καμία εγγύηση ότι όλα τα επηρεαζόμενα δεδομένα θα ανακτηθούν επιτυχώς ακόμη και αν συμμορφωθούν με τις απαιτήσεις.

Περιεκτικός οδηγός για την προστασία των συσκευών και των δεδομένων σας από Ransomware

Για να προστατέψετε τις συσκευές και τα δεδομένα σας από μολύνσεις ransomware, εξετάστε το ενδεχόμενο να εφαρμόσετε τα ακόλουθα προληπτικά μέτρα και πρακτικές ασφαλείας:

  1. Εγκαταστήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό : Βεβαιωθείτε ότι οι συσκευές σας είναι εξοπλισμένες με αξιόπιστο λογισμικό κατά του κακόβουλου λογισμικού. Διατηρήστε αυτά τα προγράμματα ενημερωμένα για τον αποτελεσματικό εντοπισμό και αποκλεισμό απειλών ransomware.
  2. Ενεργοποίηση και ρύθμιση παραμέτρων τείχους προστασίας : Ενεργοποιήστε τα τείχη προστασίας στις συσκευές και τους δρομολογητές δικτύου σας. Τα τείχη προστασίας παρατηρούν και ελέγχουν την εισερχόμενη και εξερχόμενη κίνηση, αποτρέποντας μη εξουσιοδοτημένη πρόσβαση και πιθανές επιθέσεις ransomware.
  3. Διατήρηση ενημέρωσης λογισμικού δ: Το λειτουργικό σας σύστημα, οι εφαρμογές λογισμικού και οι προσθήκες θα πρέπει να ενημερωθούν με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας. Ενημερώνει τα τρωτά σημεία που μπορεί να εκμεταλλευτεί το ransomware.
  4. Να είστε προσεκτικοί με τα μηνύματα ηλεκτρονικού ταχυδρομείου : Να είστε προσεκτικοί όταν αλληλεπιδράτε με συνημμένα email ή κάνετε κλικ σε συνδέσμους από άγνωστες ή ύποπτες πηγές. Το Ransomware συχνά εξαπλώνεται μέσω email ηλεκτρονικού ψαρέματος που περιέχουν κακόβουλο περιεχόμενο.
  5. Δημιουργήστε τακτικά αντίγραφα ασφαλείας σημαντικών δεδομένων : Δημιουργήστε συνεχώς αντίγραφα ασφαλείας των κρίσιμων δεδομένων σας σε έναν εξωτερικό σκληρό δίσκο, σε αποθηκευτικό χώρο cloud ή σε μια ασφαλή υπηρεσία δημιουργίας αντιγράφων ασφαλείας. Η ύπαρξη ενημερωμένων αντιγράφων ασφαλείας σάς επιτρέπει να ανακτήσετε τα αρχεία σας χωρίς να πληρώσετε τα λύτρα που ζητάτε σε περίπτωση επίθεσης.
  6. Εφαρμογή πρόσβασης ελάχιστων προνομίων : Περιορίστε τα δικαιώματα χρήστη σε δίκτυα και συσκευές για να ελαχιστοποιήσετε τον αντίκτυπο των επιθέσεων ransomware. Οι χρήστες θα πρέπει να έχουν πρόσβαση μόνο στους απαραίτητους πόρους για τους ρόλους τους.
  7. Χρησιμοποιήστε λύσεις φιλτραρίσματος περιεχομένου και ασφάλειας email L Χρησιμοποιήστε λύσεις φιλτραρίσματος περιεχομένου και ασφάλειας email για να αποκλείσετε δυνητικά κακόβουλο περιεχόμενο και ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου προτού φτάσουν στα εισερχόμενα των χρηστών.
  8. Ενεργοποίηση αποκλεισμού αναδυόμενων παραθύρων : Διαμορφώστε τα προγράμματα περιήγησης ιστού για να αποκλείουν τα αναδυόμενα παράθυρα, τα οποία χρησιμοποιούνται συχνά για τη διανομή κακόβουλου περιεχομένου, συμπεριλαμβανομένου του ransomware.
  • Μείνετε ενημερωμένοι και σε επαγρύπνηση : Μείνετε ενημερωμένοι για τις πιο πρόσφατες τάσεις, τεχνικές και ευπάθειες ransomware. Ελέγχετε τακτικά για συμβουλές ασφαλείας από αξιόπιστες πηγές και εφαρμόζετε τα συνιστώμενα μέτρα ασφαλείας αμέσως.
  • Ακολουθώντας αυτές τις πρακτικές και διατηρώντας μια καθοδηγούμενη προσέγγιση για την ασφάλεια στον κυβερνοχώρο, μπορείτε να αποφύγετε να πέσετε θύματα επιθέσεων ransomware και να προστατεύσετε αποτελεσματικά τις συσκευές και τα δεδομένα σας.

    Τα θύματα του Veza Ransomware έχουν την ακόλουθη σημείωση λύτρων:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Veza Ransomware βίντεο

    Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...