Qeza-ransomware

Qeza is een nieuw ontdekte ransomware-dreiging die door onderzoekers is geïdentificeerd tijdens hun analyse van potentieel schadelijke programma's. Ransomware is een bedreigende applicatie die gegevens op de machine van een slachtoffer codeert en betaling eist in ruil voor het decoderen ervan. Qeza werkt door bestanden te coderen en de extensie '.qeza' aan hun bestandsnamen toe te voegen. Een bestand dat oorspronkelijk '1.jpg' heette, zou na codering bijvoorbeeld worden hernoemd naar '1.jpg.qeza', en '2.pdf' zou '2.pdf.qeza' worden.

Bovendien is Qeza geïdentificeerd als een variant binnen de STOP/Djvu Ransomware- familie. Dit verband suggereert dat Qeza mogelijk wordt verspreid naast andere malwarebedreigingen, zoals informatiestelers zoals Vidar en RedLine . Deze combinatie van bedreigingen duidt op een potentieel complexe en gecoördineerde aanvalsstrategie van cybercriminelen.

De Qeza Ransomware kan verschillende bestanden ontoegankelijk achterlaten

Qeza's losgeldbrief informeert de slachtoffers dat hun bestanden zijn versleuteld en dat de enige manier om ze terug te krijgen is door losgeld te betalen voor een decoderingstool samen met een unieke sleutel. In de notitie wordt ook vermeld dat de aanvallers één bestand (dat geen waardevolle informatie bevat) gratis zullen decoderen om hun capaciteiten te demonstreren. De contactinformatie in de notitie omvat twee e-mailadressen: support@freshingmail.top en datarestorehelpyou@airmail.cc.

Het in de nota gespecificeerde losgeldbedrag bedraagt $999, dat kan worden verlaagd tot $499 als de slachtoffers binnen 72 uur contact opnemen met de dreigingsactoren. De losgeldbrief benadrukt dat gegevensherstel onmogelijk is zonder betaling.

De STOP/Djvu Ransomware begint zijn activiteiten met behulp van meerfasige shellcodes, die uiteindelijk leiden tot bestandsversleuteling. De malware bevat lussen om de uitvoeringstijd te verlengen, waardoor het voor beveiligingssystemen een uitdaging wordt om zijn activiteiten te detecteren en te stoppen.

Bovendien maakt de ransomware gebruik van dynamische API-resolutie om heimelijk toegang te krijgen tot essentiële tools. Het maakt ook gebruik van een techniek die procesuitholling wordt genoemd, waarbij een verkapte kopie van zichzelf wordt gemaakt als een ander legitiem proces om detectie te omzeilen en de ware kwaadaardige bedoelingen te verhullen.

Cruciale beveiligingsmaatregelen die op alle apparaten moeten worden geïmplementeerd

Het implementeren van cruciale beveiligingsmaatregelen op alle apparaten is essentieel om te beschermen tegen ransomware-bedreigingen. Hier volgen belangrijke stappen die gebruikers moeten nemen:

  • Houd software bijgewerkt : zorg ervoor dat alle besturingssystemen, softwareapplicaties en antimalwareprogramma's regelmatig worden bijgewerkt met de nieuwste beveiligingspatches. Kwetsbaarheden in verouderde software worden veelvuldig uitgebuit door ransomware en andere malware.
  • Gebruik sterke, unieke wachtwoorden : gebruik complexe wachtwoorden voor alle accounts en apparaten. Overweeg de mogelijkheid om een wachtwoordbeheerder te gebruiken om wachtwoorden veilig te genereren en op te slaan. Vermijd het gebruik van hetzelfde of een vergelijkbaar wachtwoord voor meerdere accounts.
  • Schakel tweefactorauthenticatie (2FA) in : schakel waar mogelijk tweefactorauthenticatie in. Hiermee wordt een extra beveiligingslaag toegevoegd door naast uw wachtwoord om een tweede vorm van verificatie te vragen.
  • Regelmatig back-ups van gegevens maken : Maak regelmatig een back-up van belangrijke gegevens en bestanden en bewaar ze op een externe harde schijf, cloudopslag of een andere veilige locatie die niet continu met uw apparaten is verbonden. Dit zorgt ervoor dat u uw gegevens kunt herstellen zonder losgeld te betalen in geval van een aanval.
  • Wees voorzichtig met e-mailbijlagen en links : Open nooit bijlagen en klik nooit op links in e-mails van onbekende of verdachte bronnen. Ransomware verspreidt zich vaak via phishing-e-mails die kwaadaardige bijlagen of links bevatten.
  • Gebruik betrouwbare beveiligingssoftware : installeer betrouwbare anti-malwaresoftware op alle apparaten. Installeer alle beschikbare updates en voer regelmatig scans uit om bedreigingen, waaronder ransomware, te detecteren en te verwijderen.
  • Gebruikers opleiden en trainen : Informeer uzelf en anderen in uw huishouden of organisatie over ransomware-bedreigingen en veilige computerpraktijken. Train gebruikers om phishing-pogingen, verdachte websites en risicovol gedrag te herkennen.
  • Beperk gebruikersrechten : beperk gebruikersrechten op apparaten om de impact van ransomware te verminderen als een apparaat wordt aangetast. Gebruikers mogen alleen toegang hebben tot de bronnen die nodig zijn voor hun taken.
  • Firewall inschakelen : Zorg ervoor dat op alle apparaten een firewall is ingeschakeld om inkomend en uitgaand netwerkverkeer te controleren en te controleren. Dit helpt ongeautoriseerde toegang en mogelijk schadelijke verbindingen te blokkeren.
  • Door deze beveiligingsmaatregelen te implementeren, verkleinen gebruikers waarschijnlijk het risico om het slachtoffer te worden van ransomware-aanvallen aanzienlijk en beschermen ze hun apparaten en gegevens tegen cyberdreigingen.

    Het losgeldbriefje dat door de Qeza Ransomware is achtergelaten, is:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Qeza-ransomware Video

    Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.

    Trending

    Meest bekeken

    Bezig met laden...