Veza Ransomware
Veza on lunavara, mis avastati võimalike pahavaraohtude uurimise käigus. Teadlased leidsid, et Veza suudab krüpteerida laia valikut failitüüpe ja muuta nende algseid failinimesid, lisades laiendi ".veza". Pärast krüptimist viskab lunavara ohvritele lunarahaks tekstifaili nimega '_README.txt'. Näitena oma toimingute kohta muudab Veza failinimesid, lisades neile '.veza', näiteks muutes "1.png" väärtuseks "1.png.veza" ja "2.pdf" väärtuseks "2.pdf.veza".
Oluline on rõhutada, et Veza Ransomware on seotud STOP/Djvu pahavara perekonnaga. Eksperdid hoiatavad, et selle rühma tüvesid kasutavad sageli küberkurjategijad koos muude pahavaraohtudega, nagu RedLine'i ja Vidari infovarastajad.
Sisukord
Veza Ransomware'i ähvardamisvõimalused lukustavad ohvrite andmed
bVeza Ransomware'iga seotud lunarahakiri kinnitab ohvritele, et kõik nende failid, sealhulgas pildid, andmebaasid ja dokumendid, on tugevate krüpteerimismeetodite abil turvaliselt krüpteeritud. Nendele failidele juurdepääsu taastamiseks peavad ohvrid ostma dekrüpteerimistööriista ja vastava dekrüpteerimisvõtme. Nende tööriistade eest nõutav lunarahasumma on 980 dollarit, kuid kui ohver võtab ründajatega 72 tunni jooksul ühendust, pakutakse soodushinda 490 dollarit.
Lunarahakirjas olevad juhised suunavad ohvreid suhtlema e-posti teel aadressile „support@freshingmail.top” või „datarestorehelpyou@airmail.cc”. Ohvreid hoiatatakse, et faile ilma tasumata ei taastata. Lisaks viitab lunarahateatis sellele, et ohvrid võivad saata ründajale ühe krüpteeritud faili, mis seejärel dekrüpteeritakse ja neile tagastatakse. See fail ei tohiks aga sisaldada tundlikku ega väärtuslikku teavet.
STOP/Djvu Ransomware käivitab krüpteerimistoimingute alustamiseks mitmeastmelisi shellkoode. See kasutab tööaja pikendamiseks silmusmehhanisme, muutes turvatööriistadele tuvastamise väljakutseks. Lisaks kasutab pahavara dünaamilisi API lahutustehnikaid, et pääseda diskreetselt juurde olulistele süsteemiutiliitidele, ja kasutab protsesside õõnestamist, et varjata oma tegelikke kavatsusi.
Lunavararünnakutes kaotavad ohvrid krüptimise tõttu juurdepääsu oma failidele ja seejärel nõutakse neilt dekrüpteerimise eest tasu. Selle protsessi käigus nimetatakse faile sageli ümber ja ohvrid saavad üksikasjalikud juhised lunarahateate kaudu, mis sisaldavad kontakt- ja makseteavet. Failide dekrüpteerimine ilma ründajate abita on tavaliselt ebapraktiline. Küberkurjategijate nõudmistele allumine on aga ebasoovitav, kuna see toetab kuritegelikku tegevust. Lisaks ei ole ohvritel garantiid, et kõik mõjutatud andmed õnnestub taastada, isegi kui nad vastavad nõuetele.
Põhjalik juhend oma seadmete ja andmete kaitsmiseks lunavara eest
Oma seadmete ja andmete kaitsmiseks lunavaranakkuste eest kaaluge järgmiste ennetavate meetmete ja turvatavade rakendamist.
- Installige usaldusväärne pahavaratõrjetarkvara : veenduge, et teie seadmed oleksid varustatud maineka pahavaratõrjetarkvaraga. Lunavaraohtude tõhusaks tuvastamiseks ja blokeerimiseks hoidke neid programme ajakohasena.
- Tulemüüride lubamine ja konfigureerimine : aktiveerige oma seadmetes ja võrguruuterites tulemüürid. Tulemüürid jälgivad ja kontrollivad sissetulevat ja väljaminevat liiklust, hoides ära volitamata juurdepääsu ja võimalikud lunavararünnakud.
- Hoidke tarkvara värskendus d: teie operatsioonisüsteemi, tarkvararakendusi ja pistikprogramme tuleks värskendada uusimate turvapaikadega. Värskendab turvaauke, mida lunavara võib ära kasutada.
- Olge e-kirjadega ettevaatlik : olge ettevaatlik, kui suhtlete meilimanustega või klõpsate tundmatutest või kahtlastest allikatest pärinevatel linkidel. Lunavara levib sageli pahatahtlikku sisu sisaldavate andmepüügimeilide kaudu.
- Oluliste andmete korrapärane varundamine : varundage oma kriitilised andmed järjepidevalt välisele kõvakettale, pilvmällu või turvalisse varundusteenusesse. Ajakohased varukoopiad võimaldavad teil oma failid taastada ilma rünnaku korral nõutud lunaraha maksmata.
- Rakendage vähima privileegiga juurdepääs : piirake kasutajate õigusi võrkudes ja seadmetes, et minimeerida lunavararünnakute mõju. Kasutajatel peaks olema juurdepääs ainult nende rollide jaoks vajalikele ressurssidele.
- Kasutage sisu filtreerimise ja e-posti turbelahendusi L Kasutage sisu filtreerimise ja meiliturbe lahendusi, et blokeerida potentsiaalselt pahatahtlik sisu ja kahtlased meilid enne, kui need jõuavad kasutajate postkasti.
- Hüpikakende blokeerijate lubamine : seadistage veebibrauserid hüpikaknaid blokeerima, mida sageli kasutatakse pahatahtliku sisu, sealhulgas lunavara levitamiseks.
Järgides neid tavasid ja säilitades juhitud lähenemise küberturvalisusele, saate vältida lunavararünnakute ohvriks langemist ning kaitsta oma seadmeid ja andmeid tõhusalt.
Veza lunavara ohvritele jäetakse järgmine lunarahakiri:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Veza Ransomware Video
Näpunäide. Lülitage heli sisse ja vaadake videot täisekraanirežiimis .
