Threat Database Ransomware Eqew-ransomware

Eqew-ransomware

Na een uitgebreide analyse hebben cybersecurity-experts een nieuwe variant van ransomware geïdentificeerd, bekend als Eqew. Eqew wordt gecategoriseerd als een zeer schadelijke bedreiging die tot doel heeft het systeem van een gebruiker in gevaar te brengen door de bestanden te coderen, waardoor ze ontoegankelijk worden.

De Eqew Ransomware functioneert door de originele bestandsnamen te wijzigen tijdens het coderingsproces, door er de extensie ".eqew" aan toe te voegen. Als een bestand bijvoorbeeld '1.jpg' heet, zal Eqew het hernoemen naar '1.png.eqew'. Op dezelfde manier wordt een bestand met de naam '2.png' gewijzigd in '2.png.eqew', enzovoort. Bovendien genereert Eqew een losgeldbrief in de vorm van een '_readme.txt'-bestand, met betalingsinstructies om de decoderingssleutel te verkrijgen die nodig is voor het ontgrendelen van de gecodeerde bestanden.

Het is belangrijk om te benadrukken dat Eqew tot de STOP/Djvu Ransomware- familie behoort en mogelijk samen met andere malware zoalsVidar , RedLine of andere informatiestelers wordt verspreid. Gebruikers moeten daarom voorzichtig zijn en passende beveiligingsmaatregelen implementeren om te voorkomen dat ze het slachtoffer worden van extra beveiligings- of privacybedreigingen.

De Eqew Ransomware kan een breed scala aan verschillende bestanden vergrendelen

In de losgeldbrief staat dat de bestanden, inclusief afbeeldingen, databases en essentiële documenten, zijn versleuteld. Om weer toegang te krijgen tot deze bestanden, wordt de slachtoffers gevraagd een decoderingstool en een unieke sleutel te verkrijgen. De nota bevat een voorziening voor zekerheid, waardoor slachtoffers één gecodeerd bestand kunnen indienen voor gratis decodering, op voorwaarde dat het bestand geen waardevolle informatie bevat.

De kosten die gepaard gaan met het verkrijgen van de privésleutel en de decoderingssoftware bedragen $ 980. Er is echter een mogelijkheid voor een korting van 50% als slachtoffers binnen de eerste 72 uur contact opnemen met de aanvallers, waardoor de prijs wordt verlaagd tot $ 490. Slachtoffers kunnen communiceren met de cybercriminelen via de opgegeven e-mailadressen, met name support@freshmail.top en datarestorehelp@airmail.cc.

Pogingen om bestanden onafhankelijk te decoderen vormen een aanzienlijke uitdaging, aangezien de aanvallers de controle behouden over de noodzakelijke decoderingstools. Hierdoor hebben slachtoffers beperkte mogelijkheden om de toegankelijkheid van bestanden te herstellen. Het betalen van losgeld wordt echter sterk afgeraden vanwege het ontbreken van enige garantie dat de aanvallers hun beloften zullen nakomen door de beloofde decoderingstools te verstrekken. Bovendien ondersteunt het voldoen aan hun eisen onbedoeld hun illegale activiteiten, waardoor ze mogelijk meer aanvallen kunnen uitvoeren.

Onderneem onmiddellijk actie om uw gegevens en apparaten te beschermen

Om de bescherming van uw apparaten en gegevens tegen ransomware-bedreigingen te verbeteren, is het van essentieel belang dat u een uitgebreide reeks beveiligingspraktijken hanteert. Hier zijn enkele aanbevolen maatregelen:

  • Houd software bijgewerkt : Update uw applicaties, besturingssysteem en beveiligingssoftware regelmatig om ervoor te zorgen dat u over de nieuwste beveiligingspatches beschikt. Deze updates bevatten vaak bugfixes en verbeteringen die uw verdediging versterken tegen bekende kwetsbaarheden die door ransomware worden uitgebuit.
  • Installeer gerenommeerde anti-malwaresoftware : gebruik robuuste beveiligingssoftware die realtime bescherming biedt tegen malware, waaronder ransomware. Houd de antimalwaresoftware up-to-date en voer geplande scans uit om bedreigende programma's te identificeren en te verwijderen.
  • Schakel automatische back-ups in : maak routinematig een back-up van cruciale gegevens naar een onafhankelijke harde schijf, Network-Attached Storage (NAS) of een cloudgebaseerde back-upservice. Geautomatiseerde back-ups zijn cruciaal om uw bestanden te beschermen in het geval van een ransomware-aanval. Zorg ervoor dat het back-upapparaat of de back-upservice niet continu verbonden is met uw computer of netwerk, aangezien ransomware ook aangesloten back-upbestanden kan versleutelen.
  • Wees voorzichtig met e-mailbijlagen en downloads : Wees waakzaam bij het openen van e-mailbijlagen of het downloaden van bestanden van onbekende of verdachte bronnen. Vermijd interactie met links of download bijlagen in ongevraagde e-mails, aangezien deze ransomware of andere malware kunnen bevatten. Gebruik een betrouwbaar spamfilter om frauduleuze e-mails te identificeren en te blokkeren.
  • Wees voorzichtig met social engineering-tactieken : wees voorzichtig met ongevraagde telefoontjes, berichten of pop-ups waarin om persoonlijke informatie of inloggegevens wordt gevraagd. Ransomware-aanvallers maken vaak gebruik van social engineering-technieken om gebruikers te misleiden zodat ze kwaadaardige links openen of gevoelige informatie vrijgeven.
  • Werknemers opleiden en trainen : Geef regelmatig voorlichtingsinstructie over cyberbeveiliging om werknemers voor te lichten over de risico's van een ransomware-infectie en hoe ze potentiële bedreigingen kunnen identificeren en erop kunnen reageren. De training moet de beste praktijken voor e-mailbeveiliging, veilige surfgewoonten en het herkennen van social engineering-pogingen omvatten.

Door deze beveiligingsmaatregelen te implementeren en waakzaam te blijven, kunt u het risico dat u het slachtoffer wordt van ransomware-aanvallen aanzienlijk verkleinen, waardoor uw apparaten en waardevolle gegevens worden beschermd.

Slachtoffers van de Eqew Ransomwar ontvangen het volgende losgeldbriefje:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-Y6UIMfI736
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Trending

Meest bekeken

Bezig met laden...