Threat Database Ransomware Gyza-ransomware

Gyza-ransomware

De Gyza Ransomware beschikt over de mogelijkheid om bestanden die op gerichte computers zijn opgeslagen, te versleutelen. Eenmaal geactiveerd, voert de Gyza Ransomware een grondige scan uit van de bestanden van het slachtoffer en codeert vervolgens alle geïdentificeerde documenten, foto's, archieven, databases, pdf's en verschillende andere bestandsformaten. Als gevolg hiervan hebben de slachtoffers geen toegang meer tot de getroffen bestanden en wordt herstel vrijwel onmogelijk tenzij ze over de decoderingssleutels beschikken die door de aanvallers worden beheerd.

Als lid van de gerenommeerde STOP/Djvu- malwarefamilie vertoont de Gyza Ransomware de typische kenmerken die bij deze bedreigende groep horen. De operationele aanpak omvat het toevoegen van een nieuwe bestandsextensie, met name '.gyza', aan de oorspronkelijke namen van de vergrendelde bestanden. Bovendien genereert de ransomware een tekstbestand op het aangetaste apparaat met de naam '_readme.txt.' Dit bestand bevat een losgeldbrief met instructies van de exploitanten van de Gyza Ransomware voor de slachtoffers.

Het is van cruciaal belang dat slachtoffers zich ervan bewust zijn dat cybercriminelen die STOP/Djvu-bedreigingen verspreiden, waaronder de Gyza Ransomware, ook extra malware op besmette apparaten hebben ingezet. Vaak bevatten deze aanvullende payloads informatiestelers zoalsVidar of RedLine .

De Gyza-ransomware vergrendelt gegevens en perst slachtoffers af

De losgeldbrief benadrukt dat de enige haalbare oplossing voor slachtoffers het verkrijgen van decoderingssoftware en een unieke sleutel is door te voldoen aan het losgeld dat door de cybercriminelen wordt geëist, met de vermelding van de Gyza Ransomware. Bovendien biedt de notitie de gratis decodering van een enkel bestand, op voorwaarde dat het waardevolle informatie mist.

Bovendien vermeldt het losgeldbriefje dat bij de Gyza Ransomware hoort, een mogelijkheid voor een tijdgevoelige korting als de slachtoffers binnen de eerste 72 uur contact opnemen met de fraudegerelateerde actoren. Hoewel de privésleutel en de decoderingssoftware $980 kosten, wordt een verlaagd bedrag van $490 aangeboden om snelle actie aan te moedigen.

Om het proces voor het verkrijgen van de decoderingstools te stroomlijnen, worden in de notitie twee e-mailadressen vermeld: 'support@freshmail.top' en 'datarestorehelp@airmail.cc.'

Wanneer slachtoffers worden geconfronteerd met de verontrustende nasleep van een ransomware-infectie, worstelen ze vaak met het dilemma of ze het losgeld moeten betalen om de toegang tot hun gecodeerde bestanden te herstellen. In dergelijke gevallen adviseren infosec-onderzoekers ten zeerste om niet aan de eisen van de aanvallers te voldoen, omdat er geen enkele manier is om er zeker van te zijn dat de bedreigingsactoren hun belofte zullen nakomen om de noodzakelijke decoderingsoplossing te bieden.

Bescherm uw apparaten en gegevens tegen malware-inbraken

Het implementeren van uitgebreide beveiligingsmaatregelen is essentieel om apparaten en gegevens te beschermen tegen de toenemende dreiging van ransomware-aanvallen. Hier zijn verschillende effectieve strategieën die u kunt toepassen:

  • Houd software bijgewerkt :
  • Update regelmatig besturingssystemen, applicaties en beveiligingssoftware. Patches die tijdens updates worden uitgebracht, pakken vaak kwetsbaarheden aan die cybercriminelen kunnen misbruiken om ransomware-aanvallen uit te voeren.
  • Gebruik sterke wachtwoorden :
  • Genereer complexe en unieke wachtwoorden voor alle accounts en apparaten. Overweeg de mogelijkheid om een wachtwoordbeheerder te gebruiken om wachtwoorden te genereren en veilig op te slaan, waardoor het risico op ongeautoriseerde toegang wordt verminderd.
  • Maak regelmatig een back-up van gegevens :
  • Voer regelmatig back-ups uit van alle kritieke gegevens naar een extern opslagapparaat of een beveiligde cloudservice. Zorg ervoor dat deze back-ups geïsoleerd zijn van het netwerk om compromittering bij een aanval te voorkomen.
  • Installeer betrouwbare beveiligingssoftware :
  • Implementeer betrouwbare anti-malwaresoftware die ransomware-infecties kan detecteren en voorkomen. Update en scan systemen regelmatig om continue bescherming tegen zich ontwikkelende bedreigingen te garanderen.
  • E-mailfiltering :
  • Maak gebruik van e-mailfilteroplossingen om proactief te voorkomen dat phishing-e-mails en onveilige bijlagen de inbox van gebruikers bereiken, waardoor de kans kleiner wordt dat u het slachtoffer wordt van social engineering-aanvallen.
  • Macro's uitschakelen :
  • Schakel macro's in documenten en bestanden uit, omdat deze kunnen dienen als vectoren voor het verspreiden van malware via onveilige bijlagen. Deze eenvoudige voorzorgsmaatregel kan het risico op infectie aanzienlijk verminderen.
  • Veilig Remote Desktop Protocol (RDP) :
  • Als u Remote Desktop Protocol (RDP) gebruikt, verbeter dan de beveiliging door sterke wachtwoorden te gebruiken, de toegang tot geautoriseerde gebruikers te beperken en het gebruik van een Virtual Private Network (VPN) te overwegen voor een aanvullende beschermingslaag.

Door zich aan deze beveiligingsmaatregelen te houden en waakzaam te blijven, kunnen gebruikers het risico dat ze bezwijken voor ransomware-aanvallen aanzienlijk verminderen, waardoor hun apparaten en waardevolle gegevens worden beschermd tegen mogelijke schade.

Slachtoffers van de Gyza Ransomware blijven achter met het volgende losgeldbriefje:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Gyza-ransomware Video

Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.

Trending

Meest bekeken

Bezig met laden...