Trusseldatabase Ransomware Veza Ransomware

Veza Ransomware

Veza er løsepengevare oppdaget under undersøkelser av potensielle skadevaretrusler. Forskere fant at Veza har evnen til å kryptere et bredt spekter av filtyper og endre deres originale filnavn ved å legge til '.veza'-utvidelsen. Etter kryptering slipper løsepengevaren en tekstfil kalt '_README.txt' som løsepengenotat for ofrene. Som et eksempel på operasjonene endrer Veza filnavn ved å legge til '.veza' til dem, for eksempel å endre '1.png' til '1.png.veza' og '2.pdf' til '2.pdf.veza'.

Det er viktig å fremheve at Veza Ransomware er knyttet til STOP/Djvu malware-familien. Eksperter advarer om at stammer fra denne gruppen ofte blir distribuert av nettkriminelle sammen med andre malware-trusler som RedLine og Vidar infotyvere.

Veza Ransomwares truende evner låser ofrenes data

Løseseddelen knyttet til bVeza Ransomware forsikrer ofrene om at alle filene deres, inkludert bilder, databaser og dokumenter, er sikkert kryptert med sterke krypteringsmetoder. For å gjenopprette tilgang til disse filene, må ofrene kjøpe et dekrypteringsverktøy og en tilsvarende dekrypteringsnøkkel. Løsepengebeløpet som kreves for disse verktøyene er satt til $980, men en rabatt på $490 tilbys hvis offeret kontakter angriperne innen 72 timer.

Instruksjoner i løsepengene gir ofrene beskjed om å kommunisere via e-post med enten 'support@freshingmail.top' eller 'datarestorehelpyou@airmail.cc'. Ofre blir advart om at filer ikke vil bli gjenopprettet uten betaling. Videre antyder løsepengene at ofrene kan sende én kryptert fil til angriperen, som deretter vil bli dekryptert og returnert til dem. Denne filen skal imidlertid ikke inneholde sensitiv eller verdifull informasjon.

STOP/Djvu Ransomware opererer ved å utføre flertrinns skallkoder for å starte krypteringsaktiviteter. Den bruker looping-mekanismer for å forlenge kjøretiden, noe som gjør det til en utfordring for sikkerhetsverktøy å oppdage. I tillegg bruker skadelig programvare dynamiske API-oppløsningsteknikker for å få tilgang til viktige systemverktøy diskret og bruker prosessuthuling for å maskere dens sanne intensjoner.

Ved ransomware-angrep mister ofre tilgang til filene sine på grunn av kryptering og blir deretter krevd betaling for dekryptering. I løpet av denne prosessen blir filer ofte omdøpt, og ofrene får detaljerte instruksjoner gjennom en løsepengenota som beskriver kontakt- og betalingsinformasjon. Å dekryptere filer uten angripernes hjelp er vanligvis upraktisk. Imidlertid frarådes det å gi etter for kravene fra nettkriminelle, da det støtter kriminelle aktiviteter. Dessuten har ofre ingen garantier for at alle berørte data vil bli vellykket gjenopprettet selv om de overholder kravene.

Omfattende veiledning for å beskytte enhetene og dataene dine mot løsepengeprogramvare

For å beskytte enhetene og dataene dine mot ransomware-infeksjoner, bør du vurdere å implementere følgende proaktive tiltak og sikkerhetspraksis:

  1. Installer pålitelig anti-malware-programvare : Sørg for at enhetene dine er utstyrt med anerkjent anti-malware-programvare. Hold disse programmene oppdatert for å oppdage og blokkere løsepengevaretrusler effektivt.
  2. Aktiver og konfigurer brannmurer : Aktiver brannmurer på enhetene og nettverksruterne. Brannmurer observerer og kontrollerer innkommende og utgående trafikk, og forhindrer uautorisert tilgang og potensielle løsepengevareangrep.
  3. Behold programvareoppdatering d: Operativsystemet, programmene og plugin-modulene bør oppdateres med de nyeste sikkerhetsoppdateringene. Oppdateringer lukker sårbarheter som løsepengevare kan utnytte.
  4. Vær forsiktig med e-poster : Vær forsiktig når du samhandler med e-postvedlegg eller klikker på lenker fra ukjente eller mistenkelige kilder. Ransomware spres ofte gjennom phishing-e-poster som inneholder skadelig innhold.
  5. Sikkerhetskopier viktige data regelmessig : Sikkerhetskopier dine kritiske data konsekvent til en ekstern harddisk, skylagring eller en sikker sikkerhetskopieringstjeneste. Ved å ha oppdaterte sikkerhetskopier kan du gjenopprette filene dine uten å betale den krevde løsepengen i tilfelle et angrep.
  6. Implementer minst privilegert tilgang : Begrens brukerprivilegier på nettverk og enheter for å minimere virkningen av løsepenge-angrep. Brukere skal kun ha tilgang til ressursene som er nødvendige for rollene deres.
  7. Bruk løsninger for innholdsfiltrering og e-postsikkerhet L Bruk løsninger for innholdsfiltrering og e-postsikkerhet for å blokkere potensielt skadelig innhold og mistenkelige e-poster før de når brukernes innbokser.
  8. Aktiver popup-blokkering : Konfigurer nettlesere til å blokkere popup-vinduer, som ofte brukes til å distribuere skadelig innhold, inkludert løsepengeprogramvare.
  • Hold deg informert og årvåken : Hold deg oppdatert på de siste løsepengevaretrendene, teknikkene og sårbarhetene. Se regelmessig etter sikkerhetsråd fra pålitelige kilder og bruk anbefalte sikkerhetstiltak umiddelbart.
  • Ved å følge denne praksisen og opprettholde en drevet tilnærming til cybersikkerhet, kan du unngå å bli offer for løsepengevareangrep og beskytte enhetene og dataene dine effektivt.

    Ofre for Veza Ransomware sitter igjen med følgende løsepengenotat:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Veza Ransomware video

    Tips: Slå lyden og se videoen i fullskjermmodus .

    Trender

    Mest sett

    Laster inn...