Veza ransomware
Veza è un ransomware scoperto durante le indagini su potenziali minacce malware. I ricercatori hanno scoperto che Veza ha la capacità di crittografare un'ampia gamma di tipi di file e di modificare i nomi dei file originali aggiungendo l'estensione ".veza". Dopo la crittografia, il ransomware rilascia un file di testo denominato "_README.txt" come richiesta di riscatto per le vittime. Come esempio delle sue operazioni, Veza altera i nomi dei file aggiungendovi ".veza", ad esempio cambiando "1.png" in "1.png.veza" e "2.pdf" in "2.pdf.veza".
È importante evidenziare che Veza Ransomware è collegato alla famiglia di malware STOP/Djvu . Gli esperti avvertono che i ceppi di questo gruppo vengono spesso utilizzati dai criminali informatici insieme ad altre minacce malware come gli infostealer RedLine e Vidar .
Sommario
Le capacità minacciose di Veza Ransomware bloccano i dati delle vittime
La richiesta di riscatto associata a bVeza Ransomware assicura alle vittime che tutti i loro file, inclusi immagini, database e documenti, sono stati crittografati in modo sicuro utilizzando metodi di crittografia avanzati. Per recuperare l'accesso a questi file, le vittime sono tenute ad acquistare uno strumento di decrittazione e una chiave di decrittazione corrispondente. L'importo del riscatto richiesto per questi strumenti è fissato a 980 dollari, ma viene offerta una tariffa scontata di 490 dollari se la vittima contatta gli aggressori entro 72 ore.
Le istruzioni all'interno della richiesta di riscatto indirizzano le vittime a comunicare via e-mail con "support@freshingmail.top" o "datarestorehelpyou@airmail.cc". Le vittime sono avvisate che i file non verranno ripristinati senza pagamento. Inoltre, la richiesta di riscatto suggerisce che le vittime possono inviare un file crittografato all'aggressore, che verrà poi decrittografato e restituito loro. Tuttavia, questo file non deve contenere informazioni sensibili o preziose.
STOP/Djvu Ransomware funziona eseguendo shellcode in più fasi per avviare le sue attività di crittografia. Impiega meccanismi di loop per prolungarne la durata di esecuzione, rendendolo difficile da rilevare per gli strumenti di sicurezza. Inoltre, il malware utilizza tecniche di risoluzione API dinamiche per accedere in modo discreto alle utilità di sistema essenziali e utilizza il processo di svuotamento per mascherare le sue vere intenzioni.
Negli attacchi ransomware, le vittime perdono l'accesso ai propri file a causa della crittografia e successivamente viene loro richiesto un pagamento per la decrittazione. Durante questo processo, i file vengono spesso rinominati e le vittime ricevono istruzioni dettagliate tramite una richiesta di riscatto che delinea le informazioni di contatto e di pagamento. La decrittografia dei file senza l'assistenza degli aggressori è generalmente poco pratica. Tuttavia, cedere alle richieste dei criminali informatici è sconsigliato in quanto favorisce attività criminali. Inoltre, le vittime non hanno alcuna garanzia che tutti i dati interessati verranno recuperati con successo, anche se soddisfano le richieste.
Guida completa per proteggere i tuoi dispositivi e i tuoi dati dal ransomware
Per proteggere i tuoi dispositivi e i tuoi dati dalle infezioni ransomware, prendi in considerazione l'implementazione delle seguenti misure proattive e pratiche di sicurezza:
- Installa un software anti-malware affidabile : assicurati che i tuoi dispositivi siano dotati di un software anti-malware affidabile. Mantieni aggiornati questi programmi per rilevare e bloccare efficacemente le minacce ransomware.
- Abilita e configura i firewall : attiva i firewall sui tuoi dispositivi e router di rete. I firewall osservano e controllano il traffico in entrata e in uscita, prevenendo accessi non autorizzati e potenziali attacchi ransomware.
- Mantieni aggiornamento software d: il sistema operativo, le applicazioni software e i plug-in devono essere aggiornati con le patch di sicurezza più recenti. Gli aggiornamenti chiudono le vulnerabilità che il ransomware potrebbe sfruttare.
- Prestare attenzione con le e-mail : prestare attenzione quando si interagisce con gli allegati e-mail o si fa clic su collegamenti provenienti da fonti sconosciute o sospette. Il ransomware si diffonde spesso tramite e-mail di phishing contenenti contenuti dannosi.
- Effettua regolarmente il backup dei dati importanti : esegui costantemente il backup dei tuoi dati critici su un disco rigido esterno, un archivio cloud o un servizio di backup sicuro. Avere backup aggiornati ti consente di recuperare i tuoi file senza pagare il riscatto richiesto in caso di attacco.
- Implementa l'accesso con privilegi minimi : limita i privilegi degli utenti su reti e dispositivi per ridurre al minimo l'impatto degli attacchi ransomware. Gli utenti dovrebbero essere in grado di accedere solo alle risorse necessarie per i loro ruoli.
- Utilizzare soluzioni di filtraggio dei contenuti e sicurezza della posta elettronica L Utilizzare soluzioni di filtraggio dei contenuti e di sicurezza della posta elettronica per bloccare contenuti potenzialmente dannosi ed e-mail sospette prima che raggiungano le caselle di posta degli utenti.
- Abilita blocco popup : configura i browser Web per bloccare i popup, che vengono spesso utilizzati per distribuire contenuti dannosi, incluso il ransomware.
Seguendo queste pratiche e mantenendo un approccio mirato alla sicurezza informatica, puoi evitare di cadere vittima di attacchi ransomware e proteggere i tuoi dispositivi e dati in modo efficace.
Alle vittime del Veza Ransomware viene lasciata la seguente richiesta di riscatto:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Veza ransomware Video
Suggerimento: attiva l' audio e guarda il video in modalità Schermo intero .
