Yyza Ransomware
Yyza, izpirkuma programmatūras draudi, iefiltrējas datorsistēmās un izmanto šifrēšanu, lai bloķētu failus ar paplašinājumu “.yyza”. Šī darbība efektīvi ierobežo piekļuvi dažāda veida datiem, tostarp dokumentiem, attēliem un videoklipiem. Kad Yyza iedarbojas datorā, tas aktīvi meklē konkrētus failu formātus, piemēram, .doc, .docx, .xls un .pdf, pakļaujot tiem šifrēšanu un tādējādi liedzot lietotāja piekļuvi. Pēc šī šifrēšanas procesa Yyza Ransomware turpina uzrādīt izpirkuma piezīmi, kas materializējas kā fails ar nosaukumu “_readme.txt”, kas redzami novietots uz upura darbvirsmas.
Ir svarīgi atzīmēt, ka Yyza Ransomware pieder pie labi zināmās un problemātiskās STOP/Djvu ļaunprātīgas programmatūras saimes. Personām, kuras ietekmē STOP/Djvu iterācijas, ir jāatzīst, ka viņu datoros var tikt ieviesta papildu ļaunprātīga programmatūra. Tas ir tāpēc, ka ir novēroti kibernoziedznieki, kas izmanto dažādus informācijas zagļus, piemēram, Vidar vai RedLine , kopā ar noteiktiem STOP/Djvu variantiem, tādējādi saasinot draudu ainavu.
Kibernoziedznieki aiz Yyza Ransomware izspiež upurus par naudu
Yyza Ransomware, iefiltrējoties datorā, atstāj izpirkuma zīmi, kurā uzskaitītas uzbrucēju prasības. Piezīmē ir norādīts, ka, lai atbloķētu apdraudējuma ietekmētos failus, ir nepieciešams īpašs atšifrēšanas rīks un unikāla atslēga. Tomēr, lai iegūtu šīs būtiskās sastāvdaļas, upuriem tiek uzdots veikt izpirkuma maksu kibernoziedzniekiem. Izpirkuma summa mainās atkarībā no laika perioda, kurā upuris sazinās ar uzbrucējiem - vai nu sākotnējo 72 stundu laikā, kad izpirkuma summa, domājams, būs USD 490, vai pēc tam, kad upuriem ir jāmaksā USD 980.
Izpirkuma piezīmē ir norādītas divas atšķirīgas e-pasta adreses — “support@freshmail.top” un “datarestorehelp@airmail.cc”, kas kalpo kā saziņas kanāli starp upuri un uzbrucējiem. Turklāt piezīmē ir piedāvāta iespēja upuriem pārbaudīt atšifrēšanas procesu, nosūtot vienu šifrētu failu, ļaujot viņiem pārbaudīt atšifrēšanas rīku likumību pirms pirkuma veikšanas.
Ir ļoti svarīgi uzsvērt, ka eksperti stingri neiesaka ievērot izpirkuma maksu. Šī darbība ne tikai mudina uzbrucējus turpināt savas nelikumīgās darbības, bet arī nesniedz pārliecību, ka solītie atšifrēšanas rīki patiešām tiks nodrošināti vai šifrētie faili tiks veiksmīgi izgūti. Līdz ar to upuriem ir ļoti ieteicams izpētīt alternatīvas datu atkopšanas iespējas, piemēram, atjaunošanu no dublējumkopijām, nevis pakļauties izpirkuma prasībām.
Pārliecinieties, ka jūsu ierīcēm ir izveidota pietiekama aizsardzība pret Ransomware uzbrukumiem
Optimālām stratēģijām datu un ierīču aizsardzībai pret izspiedējvīrusu infekcijām ir nepieciešama visaptveroša pieeja un dažādu metožu un paņēmienu kombinācija.
- Spēcīgas datu dublējumkopijas : ieviesiet strukturētu svarīgu datu dublēšanas režīmu, nodrošinot drošu uzglabāšanu ārējos datu nesējos vai uzticamās mākoņa platformās. Ieteicams regulāri pārbaudīt dublējuma integritāti.
- Konsekventi programmatūras atjauninājumi : uzturiet atjauninātas operētājsistēmas, programmatūras lietojumprogrammas un drošības rīkus, lai iekļautu būtiskus ielāpus, kas novērš iespējamās ievainojamības, ko izmanto izspiedējvīrusa programmatūra.
- Efektīva drošības programmatūra : izvietojiet cienījamu ļaunprātīgas programmatūras apkarošanas programmatūru, lai aktīvi novērstu izspiedējvīrusu un ar to saistītos draudus. Pārliecinieties, vai ir konfigurēti automātiskie atjauninājumi un regulārā skenēšana.
- Piesardzīga e-pasta prakse : ievērojiet piesardzību ar e-pasta pielikumiem un saitēm, īpaši no nepazīstamiem sūtītājiem. Neiesaistieties ar apšaubāmiem pielikumiem vai saitēm, kas var darboties kā izspiedējvīrusu pārnēsātāji.
- Makro deaktivizēšana : atspējojiet makro failos, jo īpaši tajos, kuru izcelsme ir nepārbaudīta, ņemot vērā to tieksmi piegādāt izspiedējvīrusu lietderīgās slodzes.
- Lietotāju izglītošana : veiciniet lietotāju izpratni par izspiedējvīrusu draudiem, pikšķerēšanas taktiku un piesardzīgu uzvedību tiešsaistē, atbalstot preventīvo aizsardzību.
- Vairāku faktoru autentifikācija : izvietojiet daudzfaktoru autentifikāciju (MFA) galvenajiem kontiem, lai palielinātu drošību, kas pārsniedz tradicionālās paroles.
Uzcītīgi īstenojot šos pasākumus, lietotāji var efektīvi mazināt izspiedējvīrusu riskus un nodrošināt savu datu un ierīču drošību.
Ar Yyza Ransomware inficētajām sistēmām nomestajā izpirkuma naudas vēstulē ir rakstīts:
' UZMANĪBU!
Neuztraucieties, jūs varat atgriezt visus savus failus!
Visi jūsu faili, piemēram, attēli, datu bāzes, dokumenti un citi svarīgi faili, tiek šifrēti ar spēcīgāko šifrēšanu un unikālu atslēgu.
Vienīgā failu atkopšanas metode ir iegādāties atšifrēšanas rīku un unikālu atslēgu.
Šī programmatūra atšifrēs visus jūsu šifrētos failus.
Kādas garantijas jums ir?
Jūs varat nosūtīt vienu no saviem šifrētajiem failiem no sava datora, un mēs to atšifrējam bez maksas.
Bet mēs varam bez maksas atšifrēt tikai 1 failu. Fails nedrīkst saturēt vērtīgu informāciju.
Varat iegūt un apskatīt video pārskata atšifrēšanas rīku:
https://we.tl/t-oTIha7SI4s
Privātās atslēgas un atšifrēšanas programmatūras cena ir 980 USD.
50% atlaide ir pieejama, ja sazināsieties ar mums pirmajās 72 stundās, šī cena jums ir 490 USD.
Lūdzu, ņemiet vērā, ka jūs nekad neatjaunosiet savus datus bez maksājuma.
Pārbaudiet savu e-pasta mapi “Surogātpasts” vai “Junk”, ja atbildi nesaņemat ilgāk par 6 stundām.Lai iegūtu šo programmatūru, jums jāraksta uz mūsu e-pastu:
support@fishmail.topRezervējiet e-pasta adresi, lai sazinātos ar mums:
datarestorehelp@airmail.cc'