Threat Database Ransomware Nzer-ransomware

Nzer-ransomware

Nzer is een type bedreigende software die is ingedeeld in de ransomwaregroep. Het primaire doel is het versleutelen van gegevens die op de computer van het doelwit zijn opgeslagen, waardoor de bestanden feitelijk ontoegankelijk worden. Naast het versleutelingsproces wijzigt Nzer ook de bestandsnamen van de getroffen bestanden door er de extensie '.nzer' aan toe te voegen. Als voorbeeld kunnen we vermelden dat een bestand met de naam '1.doc' zou worden omgezet in '1.doc.nzer', terwijl '2.png' een wijziging zou ondergaan in '2.png.nzer', enzovoort. .

Om het bestaan ervan te onderstrepen en de communicatie met het slachtoffer tot stand te brengen, plaatst Nzer een losgeldbriefje op het systeem met de naam '_readme.txt.' Meestal bevat deze notitie gedetailleerde instructies van de aanvallers over hoe ze het losgeld kunnen betalen en hoe ze vervolgens weer toegang kunnen krijgen tot de gecodeerde bestanden.

Belangrijk is dat benadrukt moet worden dat de Nzer Ransomware is erkend als een variant die voortkomt uit de STOP/Djvu Ransomware- lijn. Deze specifieke ransomware-familie is gekoppeld aan verschillende distributiemethoden, waaronder gevallen waarin het wordt ingezet op gecompromitteerde apparaten naast andere soorten malware zoals RedLine en Vidar , die in staat zijn gevoelige informatie van het systeem van het slachtoffer te stelen. Deze extra dreigingslaag verergert de negatieve gevolgen die voortvloeien uit een Nzer Ransomware-aanval.

De Nzer Ransomware vergrendelt de gegevens op geschonden apparaten

De losgeldbrief die door de Nzer Ransomware wordt verzonden, informeert de slachtoffers dat ze, om de toegang tot hun vergrendelde bestanden te herstellen, losgeld aan de daders moeten betalen voor de decoderingssoftware en een unieke sleutel. De nota schetst twee betalingsalternatieven, afhankelijk van het tijdsbestek waarbinnen het slachtoffer met de aanvallers in contact komt.

Als slachtoffers binnen 72 uur contact opnemen met de boosdoeners, krijgen ze de keuze om de decoderingshulpprogramma's aan te schaffen voor een gereduceerd bedrag van $ 490. Zodra het initiële interval van 72 uur echter is verstreken, is de volledige betaling van $980 vereist om de onmisbare decoderingsoplossing te verkrijgen. De losgeldbrief vermeldt twee e-mailadressen - 'support@freshmail.top' en 'datarestorehelp@airmail.cc' - als de aangewezen kanalen voor interactie met kwaadwillende actoren om betalingsinstructies te verkrijgen.

In de losgeldbrief is een voorziening opgenomen waarmee slachtoffers één enkel bestand zonder kritische of gevoelige gegevens naar de daders kunnen sturen voordat ze de betaling verrichten. De kwaadwillende actoren beloven dit specifieke bestand zonder kosten voor het slachtoffer te decoderen, ogenschijnlijk als een demonstratie van hun vermogen om de gecodeerde bestanden te ontgrendelen.

Het is absoluut noodzakelijk om te onderstrepen dat voorzichtigheid essentieel is bij het overwegen van de betaling van het losgeld, aangezien er geen zekerheid bestaat dat de kwaadwillende actoren hun belofte zullen nakomen en het vereiste decoderingsinstrument zullen leveren. Als algemene regel geldt dat het niet raadzaam is om aan losgeldverzoeken te voldoen, omdat dit criminele vervolgingen in de hand werkt en mogelijk niet tot gevolg heeft dat de bestanden kunnen worden teruggehaald.

Neem geen risico met de veiligheid van uw gegevens en apparaten

Bescherming tegen ransomware-infecties is van cruciaal belang voor het behoud van de veiligheid van uw digitale activa en gegevens. Hier zijn vijf van de meest effectieve beveiligingsmaatregelen die u kunt implementeren:

  • Maak regelmatig een back-up van uw gegevens : Regelmatig een back-up maken van uw gegevens is een van de meest fundamentele verdedigingsmechanismen tegen ransomware. Zorg ervoor dat uw back-ups worden opgeslagen op apparaten die niet rechtstreeks met uw netwerk zijn verbonden, zoals externe harde schijven of cloudservices. Geautomatiseerde back-upoplossingen zijn vooral nuttig, omdat ze met geplande tussenpozen back-ups kunnen maken, waardoor het risico op gegevensverlies bij een aanval wordt verkleind.

  • Beveiligingssoftware en updates : Zorg voor up-to-date beveiligingssoftware, inclusief antivirus- en antimalwareoplossingen. Update uw software, besturingssysteem en applicaties regelmatig om kwetsbaarheden te verhelpen die aanvallers kunnen misbruiken. Veel ransomware-aanvallen maken gebruik van bekende beveiligingsfouten die voorkomen hadden kunnen worden met tijdige updates.
  • Opleiding en bewustzijn van werknemers : Informeer werknemers over de risico's van ransomware en het belang van veilige onlinepraktijken. Train ze om voorzichtig te zijn met het openen van e-mailbijlagen, het klikken op verdachte links en het downloaden van bestanden van onbetrouwbare bronnen. Social engineering is een veelgebruikte methode voor het leveren van ransomware, en gebruikersbewustzijn is een belangrijke verdediging.
  • Netwerksegmentatie en toegangscontrole : bij het segmenteren van uw netwerk wordt het opgedeeld in kleinere, geïsoleerde subnetwerken. Dit beperkt de zijdelingse beweging van malware binnen uw netwerk, waardoor wordt voorkomen dat infecties in het ene segment zich gemakkelijk naar andere segmenten verspreiden. Implementeer strikte toegangscontroles om er zeker van te zijn dat gebruikers alleen toegang hebben tot de gegevens en systemen die ze nodig hebben voor hun rol.
  • E-mail- en webfiltering : Ransomware komt vaak organisaties binnen via kwaadaardige e-mailbijlagen of links. Gebruik e-mailfilteroplossingen om verdachte e-mails te identificeren en in quarantaine te plaatsen, waardoor de kans kleiner wordt dat gebruikers interactie hebben met schadelijke inhoud. Op dezelfde manier kan webfiltering de toegang blokkeren tot bekende kwaadaardige websites die mogelijk ransomware-payloads hosten.

Houd er rekening mee dat geen enkele beveiligingsmaatregel onfeilbaar is en dat een gelaagde aanpak waarschijnlijk de beste resultaten zal opleveren. Ransomware-aanvallen evolueren voortdurend, dus het is van fundamenteel belang om op de hoogte te zijn van de nieuwste bedreigingen en mitigatiestrategieën. Bovendien kan het hebben van een plan B als reactie op incidenten u helpen effectief te reageren als er toch een ransomware-aanval plaatsvindt.

Het volledige losgeldbriefje met de eisen van de cybercriminelen achter de Nzer Ransomware is:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-E4b0Td2MBH
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.

Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Trending

Meest bekeken

Bezig met laden...