Baza prijetnji Ransomware Qeza Ransomware

Qeza Ransomware

Qeza je novootkrivena ransomware prijetnja koju su identificirali istraživači tijekom analize potencijalno štetnih programa. Ransomware je prijeteća aplikacija koja šifrira podatke na žrtvinom računalu i zahtijeva plaćanje u zamjenu za njihovo dešifriranje. Qeza funkcionira šifriranjem datoteka i njihovim nazivima dodaje ekstenziju '.qeza'. Na primjer, datoteka izvorno nazvana '1.jpg' bila bi preimenovana u '1.jpg.qeza' nakon enkripcije, a '2.pdf' bi postala '2.pdf.qeza'.

Nadalje, Qeza je identificirana kao varijanta unutar obitelji STOP/Djvu Ransomware . Ova veza sugerira da se Qeza može distribuirati uz druge prijetnje zlonamjernim softverom, kao što su kradljivci informacija poput Vidara i RedLinea . Ova kombinacija prijetnji ukazuje na potencijalno složenu i koordiniranu strategiju napada kibernetičkih kriminalaca.

Qeza Ransomware može ostaviti razne datoteke nedostupnima

Qezina poruka o otkupnini obavještava žrtve da su njihove datoteke šifrirane i da je jedini način da ih vrate plaćanjem otkupnine za alat za dešifriranje zajedno s jedinstvenim ključem. Bilješka također spominje da će napadači besplatno dešifrirati jednu datoteku (koja ne sadrži vrijedne informacije) kako bi demonstrirali svoju sposobnost. Podaci za kontakt navedeni u bilješci uključuju dvije adrese e-pošte: support@freshingmail.top i datarestorehelpyou@airmail.cc.

Iznos otkupnine naveden u bilješci je 999 dolara, što se može smanjiti na 499 dolara ako žrtve kontaktiraju aktere prijetnje u roku od 72 sata. U obavijesti o otkupnini naglašava se da je oporavak podataka nemoguć bez plaćanja.

STOP/Djvu Ransomware započinje svoje operacije korištenjem višefaznih shell kodova, koji u konačnici dovode do enkripcije datoteke. Zlonamjerni softver sadrži petlje kako bi produžio vrijeme izvršavanja, zbog čega sigurnosnim sustavima predstavlja izazov za otkrivanje i zaustavljanje njegovih aktivnosti.

Štoviše, ransomware koristi dinamičku API rezoluciju za tajni pristup osnovnim alatima. Također koristi tehniku koja se zove proces hollowing, stvarajući prikrivenu kopiju samog sebe kao drugog legitimnog procesa kako bi izbjegao otkrivanje i prikrio svoju pravu zlonamjernu namjeru.

Ključne sigurnosne mjere koje treba primijeniti na svim uređajima

Implementacija ključnih sigurnosnih mjera na svim uređajima ključna je za zaštitu od prijetnji ransomwarea. Evo važnih koraka koje bi korisnici trebali poduzeti:

  • Održavajte softver ažuriranim : Budite sigurni da su svi operativni sustavi, softverske aplikacije i anti-malware programi redovito ažurirani najnovijim sigurnosnim zakrpama. Ranjivosti u zastarjelom softveru često iskorištavaju ransomware i drugi zlonamjerni softver.
  • Koristite snažne, jedinstvene lozinke : koristite složene lozinke za sve račune i uređaje. Razmotrite mogućnost korištenja upravitelja lozinki za sigurno generiranje i pohranjivanje lozinki. Izbjegavajte korištenje iste ili slične lozinke na više računa.
  • Omogući dvofaktorsku provjeru autentičnosti (2FA) : Omogućite dvofaktorsku provjeru autentičnosti gdje god je to moguće. Ovo dodaje još jedan sigurnosni sloj tražeći drugi oblik potvrde uz vašu lozinku.
  • Redovito sigurnosno kopirajte podatke : redovito sigurnosno kopirajte važne podatke i datoteke i čuvajte ih na vanjskom tvrdom disku, pohrani u oblaku ili drugom sigurnom mjestu koje nije stalno povezano s vašim uređajima. To osigurava da možete vratiti svoje podatke bez plaćanja otkupnine u slučaju napada.
  • Budite oprezni s privicima i vezama e-pošte : Nikada nemojte pristupati privicima niti klikati na poveznice u e-porukama iz nepoznatih ili sumnjivih izvora. Ransomware se često širi putem phishing e-poruka koje sadrže zlonamjerne privitke ili veze.
  • Koristite pouzdani sigurnosni softver : Instalirajte renomirani anti-malware softver na sve uređaje. Instalirajte sva dostupna ažuriranja i redovito skenirajte kako biste otkrili i uklonili prijetnje, uključujući ransomware.
  • Obrazujte i obučite korisnike : educirajte sebe i druge u svom kućanstvu ili organizaciji o prijetnjama ransomwarea i sigurnim računalnim praksama. Obučite korisnike da prepoznaju pokušaje krađe identiteta, sumnjiva web-mjesta i rizična ponašanja.
  • Ograničite korisničke povlastice : ograničite korisničke povlastice na uređajima kako biste smanjili utjecaj ransomwarea u slučaju da je uređaj ugrožen. Korisnici trebaju imati pristup samo onim resursima koji su potrebni za njihove zadatke.
  • Omogući vatrozid : Provjerite je li vatrozid omogućen na svim uređajima za nadzor i kontrolu dolaznog i odlaznog mrežnog prometa. To pomaže u blokiranju neovlaštenog pristupa i potencijalno štetnih veza.
  • Primjenom ovih sigurnosnih mjera korisnici će vjerojatno značajno smanjiti rizik od napada ransomwarea i zaštititi svoje uređaje i podatke od kibernetičkih prijetnji.

    Poruka o otkupnini koju je ispustio Qeza Ransomware je:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Qeza Ransomware video

    Savjet: Pretvorite svoj zvuk i gledati video u full screen modu.

    U trendu

    Nagledanije

    Učitavam...