Threat Database Ransomware Gyew Ransomware

Gyew Ransomware

Gyew, varijanta ransomwarea, infiltrira se u računalne sustave i koristi enkripciju za zaključavanje datoteka s ekstenzijom '.gyew'. Ovaj postupak učinkovito ograničava pristup različitim vrstama podataka, uključujući videozapise, dokumente i slike. Jednom kada se Gyew uspostavi unutar računalnog sustava, aktivno cilja na određene formate datoteka kao što su .doc, .docx, .xls i .pdf, šifrira ih i time uskraćuje korisnički pristup. Nakon ovog postupka enkripcije, Gyew Ransomware predstavlja poruku o otkupnini koja se manifestira kao datoteka pod nazivom '_readme.txt', vidljivo smještena na radnoj površini žrtve.

Bitno je naglasiti da je Gyew Ransomware dio dobro poznate i prijeteće obitelji STOP/Djvu Ransomware . Pojedinci pogođeni STOP/Djvu varijantama, uključujući Gyew, trebali bi biti svjesni da postoji mogućnost unošenja dodatnog zlonamjernog softvera u njihove računalne sustave. To je zbog primijećene upotrebe raznih infostealera kao što suVidar i RedLine od strane kibernetičkih kriminalaca u kombinaciji s određenim STOP/Djvu iteracijama, čime se intenzivira ukupni krajolik prijetnji.

Gyew Ransomware čini podatke žrtava nedostupnima

Gyew Ransomware, nakon infiltracije u računalni sustav, za sobom ostavlja poruku o otkupnini koja navodi zahtjeve napadača. Bilješka prenosi da su za otključavanje datoteka zahvaćenih prijetnjom potrebni određeni alat za dešifriranje i jedinstveni ključ. Međutim, kako bi dobile ove ključne komponente, žrtve se upućuju na plaćanje otkupnine kibernetičkim kriminalcima. Iznos otkupnine varira ovisno o vremenskom okviru u kojem žrtva kontaktira napadače - bilo unutar prva 72 sata kada otkupnina navodno iznosi 490 dolara ili nakon toga kada će žrtve morati platiti 980 dolara.

Obavijest o otkupnini uključuje dvije različite adrese e-pošte—'support@freshmail.top' i 'datarestorehelp@airmail.cc'—koje služe kao komunikacijski kanali između žrtve i napadača. Dodatno, bilješka predlaže mogućnost da žrtve testiraju proces dešifriranja slanjem jedne šifrirane datoteke, omogućujući im da provjere legitimnost alata za dešifriranje prije nego što se obvežu na kupnju.

Ključno je naglasiti da stručnjaci snažno obeshrabruju udovoljavanje zahtjevima za otkupninu. Ova radnja ne samo da potiče napadače da ustraju u svojim nedopuštenim aktivnostima, već također ne pruža jamstvo da će obećani alati za dešifriranje biti osigurani ili da će šifrirane datoteke biti uspješno oporavljene. Shodno tome, žrtvama se toplo preporučuje da istraže alternativne načine za oporavak podataka, kao što je vraćanje iz sigurnosnih kopija, umjesto da popuštaju zahtjevima za otkupninom.

Ključne sigurnosne mjere protiv zlonamjernog softvera za implementaciju na vašim uređajima

Sveobuhvatan pristup, koji uključuje niz metoda i tehnika, ključan je kada je riječ o zaštiti vaših podataka i uređaja od infekcija ransomwareom. Evo nekoliko ključnih komponenti koje treba usvojiti:

  • Robusne sigurnosne kopije podataka :
  • Uspostavite strukturiranu rutinu sigurnosnog kopiranja za kritične podatke, osiguravajući sigurnu pohranu na vanjskim uređajima ili renomiranim platformama u oblaku. Redovito provjeravajte integritet sigurnosnih kopija kako biste zajamčili njihovu pouzdanost u slučaju napada ransomwarea.
  • Dosljedna ažuriranja softvera :
  • Održavajte ažurne operativne sustave, softverske aplikacije i sigurnosne alate. Redovito primjenjujte bitne zakrpe kako biste spriječili moguće ranjivosti koje iskorištava ransomware, poboljšavajući ukupnu sigurnost sustava.
  • Učinkovit sigurnosni softver :
  • Ugradite renomirani anti-malware softver kako biste proaktivno spriječili ransomware i povezane prijetnje. Konfigurirajte automatizirana ažuriranja i rutinska skeniranja kako biste osigurali kontinuiranu zaštitu od rastućih cyber prijetnji.
  • Oprezne prakse e-pošte :
  • Budite oprezni pri rukovanju privicima i poveznicama e-pošte, osobito od nepoznatih pošiljatelja. Suzdržite se od interakcije sa sumnjivim privicima ili poveznicama koje mogu poslužiti kao prijenosnici za napade ransomwarea.
  • Makro deaktivacija :
  • Onemogućite makronaredbe u datotekama, posebno onima iz neprovjerenih izvora, jer je poznato da isporučuju ransomware korisni teret. Ovaj korak opreza pomaže minimizirati rizik od zaraze zlonamjernim datotekama.
  • Obrazovanje korisnika :
  • Podignite svijest korisnika o prijetnjama ransomwareom, taktikama krađe identiteta i odgovornom ponašanju na mreži. Educirajte korisnike da prepoznaju potencijalne rizike i usvoje preventivne obrambene mjere, pridonoseći otpornijem sigurnosnom položaju.
  • Implementacija autentifikacije s više faktora :
  • Implementirajte Multi-Factor Authentication (MFA) za ključne račune kako biste poboljšali sigurnost izvan tradicionalnih lozinki. Ovaj dodatni sloj provjere autentičnosti dodaje dodatnu barijeru protiv neovlaštenog pristupa, jačajući ukupnu sigurnost računa.

Marljivim provođenjem ovih mjera korisnici mogu učinkovito ublažiti rizike povezane s ransomwareom i održati sigurnost svojih podataka i uređaja u sve složenijem digitalnom okruženju.

Potpuni tekst poruke o otkupnini koju je dostavio Gyew Ransomware je:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

U trendu

Nagledanije

Učitavam...