Gyew ransomware
Gyew, una variante del ransomware, si infiltra nei sistemi informatici e utilizza la crittografia per bloccare i file con l'estensione ".gyew". Questo processo limita efficacemente l'accesso a vari tipi di dati, inclusi video, documenti e immagini. Una volta che Gyew si è affermato all'interno di un sistema informatico, prende di mira attivamente formati di file specifici come .doc, .docx, .xls e .pdf, crittografandoli e negando così l'accesso agli utenti. Seguendo questa procedura di crittografia, Gyew Ransomware presenta una richiesta di riscatto, che si manifesta come un file denominato "_readme.txt", posizionato in modo visibile sul desktop della vittima.
È fondamentale sottolineare che Gyew Ransomware fa parte della ben nota e minacciosa famiglia STOP/Djvu Ransomware . Gli individui colpiti dalle varianti STOP/Djvu, incluso Gyew, dovrebbero essere consapevoli che esiste la possibilità che ulteriore malware venga introdotto nei loro sistemi informatici. Ciò è dovuto all’uso osservato da parte dei criminali informatici di vari infostealer comeVidar e RedLine insieme a specifiche iterazioni STOP/Djvu, intensificando così il panorama generale delle minacce.
Il ransomware Gyew rende inaccessibili i dati delle vittime
Il Gyew Ransomware, dopo essersi infiltrato in un sistema informatico, lascia una richiesta di riscatto che delinea le richieste degli aggressori. La nota comunica che sono necessari uno strumento di decrittazione specifico e una chiave univoca per sbloccare i file interessati dalla minaccia. Tuttavia, per ottenere questi componenti cruciali, le vittime sono invitate a effettuare un pagamento di riscatto ai criminali informatici. L'importo del riscatto varia a seconda dell'intervallo di tempo entro il quale la vittima contatta gli aggressori: entro le prime 72 ore quando il riscatto ammonta presumibilmente a 490 dollari o successivamente quando le vittime dovranno pagare 980 dollari.
La richiesta di riscatto include due indirizzi e-mail distinti, "support@freshmail.top" e "datarestorehelp@airmail.cc", che fungono da canali di comunicazione tra la vittima e gli aggressori. Inoltre, la nota suggerisce alle vittime la possibilità di testare il processo di decrittazione inviando un singolo file crittografato, consentendo loro di verificare la legittimità degli strumenti di decrittazione prima di impegnarsi nell'acquisto.
È fondamentale sottolineare che gli esperti scoraggiano fortemente il rispetto delle richieste di riscatto. Questa azione non solo incoraggia gli aggressori a persistere nelle loro attività illecite, ma non fornisce alcuna garanzia che verranno forniti gli strumenti di decrittazione promessi o che i file crittografati verranno recuperati con successo. Di conseguenza, si consiglia vivamente alle vittime di esplorare strade alternative per il recupero dei dati, come il ripristino dai backup, piuttosto che cedere alle richieste di riscatto.
Misure di sicurezza cruciali contro i malware da implementare sui tuoi dispositivi
Un approccio completo, che incorpori una varietà di metodi e tecniche, è essenziale quando si tratta di proteggere i dati e i dispositivi dalle infezioni ransomware. Ecco alcuni componenti chiave da adottare:
- Backup affidabili dei dati :
- Stabilisci una routine di backup strutturata per i dati critici, garantendo l'archiviazione sicura su dispositivi esterni o piattaforme cloud affidabili. Verifica regolarmente l'integrità dei backup per garantirne l'affidabilità in caso di attacco ransomware.
- Aggiornamenti software coerenti :
- Mantenere aggiornati i sistemi operativi, le applicazioni software e gli strumenti di sicurezza. Applica regolarmente le patch essenziali per contrastare le potenziali vulnerabilità sfruttate dal ransomware, migliorando la sicurezza complessiva del sistema.
- Software di sicurezza efficace :
- Distribuisci un software anti-malware affidabile per prevenire il ransomware e le minacce correlate in modo proattivo. Configura aggiornamenti automatizzati e scansioni di routine per garantire una protezione continua contro l'evoluzione delle minacce informatiche.
- Pratiche prudenti di posta elettronica :
- Prestare attenzione quando si gestiscono allegati e collegamenti e-mail, soprattutto provenienti da mittenti sconosciuti. Astenersi dall'interagire con allegati o collegamenti sospetti che potrebbero fungere da vettori per attacchi ransomware.
- Disattivazione macro :
- Disabilita le macro nei file, in particolare quelli provenienti da fonti non verificate, poiché sono noti per fornire payload di ransomware. Questo passaggio precauzionale aiuta a ridurre al minimo il rischio di infezione tramite file dannosi.
- Educazione degli utenti :
- Promuovi la consapevolezza degli utenti sulle minacce ransomware, sulle tattiche di phishing e sul comportamento online responsabile. Educare gli utenti a riconoscere i potenziali rischi e ad adottare misure di difesa preventiva, contribuendo a un approccio di sicurezza più resiliente.
- Implementazione dell'autenticazione a più fattori :
- Distribuisci l'autenticazione a più fattori (MFA) per gli account cruciali per migliorare la sicurezza oltre le password tradizionali. Questo ulteriore livello di autenticazione aggiunge un’ulteriore barriera contro l’accesso non autorizzato, rafforzando la sicurezza complessiva dell’account.
Implementando diligentemente queste misure, gli utenti possono mitigare efficacemente i rischi associati al ransomware e mantenere la sicurezza dei propri dati e dispositivi in un panorama digitale sempre più complesso.
Il testo completo della richiesta di riscatto fornita da Gyew Ransomware è:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelp@airmail.ccYour personal ID:'