Qeza-ransomware
Qeza is een nieuw ontdekte ransomware-dreiging die door onderzoekers is geïdentificeerd tijdens hun analyse van potentieel schadelijke programma's. Ransomware is een bedreigende applicatie die gegevens op de machine van een slachtoffer codeert en betaling eist in ruil voor het decoderen ervan. Qeza werkt door bestanden te coderen en de extensie '.qeza' aan hun bestandsnamen toe te voegen. Een bestand dat oorspronkelijk '1.jpg' heette, zou na codering bijvoorbeeld worden hernoemd naar '1.jpg.qeza', en '2.pdf' zou '2.pdf.qeza' worden.
Bovendien is Qeza geïdentificeerd als een variant binnen de STOP/Djvu Ransomware- familie. Dit verband suggereert dat Qeza mogelijk wordt verspreid naast andere malwarebedreigingen, zoals informatiestelers zoals Vidar en RedLine . Deze combinatie van bedreigingen duidt op een potentieel complexe en gecoördineerde aanvalsstrategie van cybercriminelen.
Inhoudsopgave
De Qeza Ransomware kan verschillende bestanden ontoegankelijk achterlaten
Qeza's losgeldbrief informeert de slachtoffers dat hun bestanden zijn versleuteld en dat de enige manier om ze terug te krijgen is door losgeld te betalen voor een decoderingstool samen met een unieke sleutel. In de notitie wordt ook vermeld dat de aanvallers één bestand (dat geen waardevolle informatie bevat) gratis zullen decoderen om hun capaciteiten te demonstreren. De contactinformatie in de notitie omvat twee e-mailadressen: support@freshingmail.top en datarestorehelpyou@airmail.cc.
Het in de nota gespecificeerde losgeldbedrag bedraagt $999, dat kan worden verlaagd tot $499 als de slachtoffers binnen 72 uur contact opnemen met de dreigingsactoren. De losgeldbrief benadrukt dat gegevensherstel onmogelijk is zonder betaling.
De STOP/Djvu Ransomware begint zijn activiteiten met behulp van meerfasige shellcodes, die uiteindelijk leiden tot bestandsversleuteling. De malware bevat lussen om de uitvoeringstijd te verlengen, waardoor het voor beveiligingssystemen een uitdaging wordt om zijn activiteiten te detecteren en te stoppen.
Bovendien maakt de ransomware gebruik van dynamische API-resolutie om heimelijk toegang te krijgen tot essentiële tools. Het maakt ook gebruik van een techniek die procesuitholling wordt genoemd, waarbij een verkapte kopie van zichzelf wordt gemaakt als een ander legitiem proces om detectie te omzeilen en de ware kwaadaardige bedoelingen te verhullen.
Cruciale beveiligingsmaatregelen die op alle apparaten moeten worden geïmplementeerd
Het implementeren van cruciale beveiligingsmaatregelen op alle apparaten is essentieel om te beschermen tegen ransomware-bedreigingen. Hier volgen belangrijke stappen die gebruikers moeten nemen:
Door deze beveiligingsmaatregelen te implementeren, verkleinen gebruikers waarschijnlijk het risico om het slachtoffer te worden van ransomware-aanvallen aanzienlijk en beschermen ze hun apparaten en gegevens tegen cyberdreigingen.
Het losgeldbriefje dat door de Qeza Ransomware is achtergelaten, is:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Qeza-ransomware Video
Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.
