Qdla-ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Rangschikking: | 8,924 |
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 3,674 |
Eerst gezien: | November 10, 2021 |
Laatst gezien: | September 18, 2023 |
Beïnvloede besturingssystemen: | Windows |
Cybercriminelen gebruiken een nieuwe bedreigende ransomware-variant uit de extreem productieve STOP/Djvu-malwarefamilie. De nieuw gedetecteerde dreiging heet Qdla Ransomware en werkt op een vergelijkbare manier als alle andere ransomware-varianten van de STOP/Djvu Ransomware- familie. Het is bedoeld om de beoogde apparaten te infecteren en vervolgens een sterke coderingsroutine uit te voeren, waardoor de meeste bestanden die daar zijn opgeslagen ontoegankelijk en bruikbaar worden.
De hackers eisen vervolgens een fors losgeld van slachtoffers die hun privé- of bedrijfsinformatie willen herstellen. Doorgaans beloven de ransomware-operators het slachtoffer de specifieke decoderingssleutel en de bijbehorende softwaretool te geven. Qdla Ransomware is niet anders.
Als onderdeel van de codering markeert de dreiging de bestanden die het vergrendelt door hun oorspronkelijke namen te wijzigen. Meer specifiek zal aan elk versleuteld bestand '.qdla' toegevoegd worden aan de naam als een nieuwe bestandsextensie. Wanneer alle gerichte bestandstypen zijn verwerkt, zal Qdla Ransomware een nieuw tekstbestand met de naam '_readme.txt' maken op het aangetaste apparaat. Dit bestand bevat de losgeldbrief van de dreiging.
De eisen van Qdla Ransomware
De losgeldbrief die door Qdla wordt geleverd, is vrijwel identiek aan de berichten die losgeld eisen van de andere STOP/Djvu-bedreigingen. Het stelt dezelfde eisen om precies $980 van zijn slachtoffers te ontvangen. Het aanbod om dat bedrag te halveren is ook aanwezig. Blijkbaar is de enige vereiste dat de getroffen gebruikers tijdens de eerste 72 uur van de ransomware-infectie contact opnemen met de aanvallers. Hiervoor zijn twee e-mailadressen beschikbaar - 'manager@mailtemp.ch' en 'helprestoremanager@airmail.cc'. Ten slotte vermeldt de notitie ook dat slachtoffers 1 enkel versleuteld bestand kunnen verzenden zonder belangrijke informatie dat dan zogenaamd gratis zal worden ontgrendeld.
De volledige tekst van het losgeld nota is:
' LET OP!
Maak je geen zorgen, je kunt al je bestanden teruggeven!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke zijn versleuteld met de sterkste codering en unieke sleutel.
De enige methode om bestanden te herstellen is om een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software zal al uw versleutelde bestanden decoderen.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt het video-overzicht decrypt tool krijgen en bekijken:
hxxps://we.tl/t-W7mpKFSSv2
De prijs van de privésleutel en de decoderingssoftware is $980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mail "Spam" of "Junk" map als u niet langer dan 6 uur antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
manager@mailtemp.chReserve e-mailadres om contact met ons op te nemen:
helprestoremanager@airmail.ccUw persoonlijke ID: '