Uazq-ransomware

Na een grondige analyse van potentiële malwarebedreigingen hebben onderzoekers op het gebied van informatiebeveiliging Uazq geïdentificeerd als behorend tot de categorie ransomware. De primaire werkwijze omvat het versleutelen van gegevens die zijn opgeslagen op geïnfecteerde apparaten en het wijzigen van bestandsnamen door de extensie '.uazq' toe te voegen. Een bestand met de naam '1.png' wordt bijvoorbeeld hernoemd naar '1.png.uazq' en '2.pdf' wordt '2.pdf.uazq'.

Bovendien laat Uazq een losgeldbriefje achter in de vorm van een tekstbestand met de naam '_README.txt.' Onderzoekers hebben vastgesteld dat de Uazq Ransomware deel uitmaakt van de STOP /Djvu -malwarefamilie, wat belangrijk is omdat de bedreigingsactoren die verantwoordelijk zijn voor deze ransomware-aanvallen vaak extra malware, zoals Vidar of RedLine , bekend om hun mogelijkheden voor het verzamelen van gegevens, in hun bedreigingen integreren. activiteiten.

De Uazq Ransomware kan een breed scala aan belangrijke gegevens vergrendelen

De losgeldbrief van de Uazq Ransomware specificeert dat een breed spectrum aan bestanden, waaronder afbeeldingen, databases en documenten, is gecodeerd met behulp van een robuust algoritme. Om hun toegang tot deze bestanden te herstellen, krijgen de slachtoffers de opdracht een gespecialiseerd decoderingshulpmiddel aan te schaffen, gekoppeld aan een unieke sleutel. De aanvallers vragen een betaling van $999 voor deze tools, waarbij ze 50% korting krijgen als ze binnen 72 uur gecontacteerd worden.

Bovendien bieden ze een aanbod aan om één bestand te decoderen als demonstratie van hun decoderingsmogelijkheden, op voorwaarde dat het geen waardevolle gegevens bevat. Contactgegevens voor de cybercriminelen worden verstrekt als 'support@freshingmail.top' en 'datarestorehelpyou@airmail.cc.'

De ransomware initieert zijn kwaadaardige activiteiten via shellcodes in meerdere fasen, waarbij uiteindelijk de laatste lading wordt ingezet die verantwoordelijk is voor het versleutelen van bestanden. Het begint met het laden van een bibliotheek (msim32.dll), hoewel de precieze functie van deze bibliotheek verborgen blijft.

Om detectie te omzeilen, maakt de malware gebruik van lussen om de uitvoeringstijd te verlengen, waardoor het identificatieproces voor beveiligingssystemen wordt bemoeilijkt. In de beginfase omzeilt het op behendige wijze detectie door het dynamisch oplossen van API's, die onmisbare hulpmiddelen zijn voor zijn activiteiten. Terwijl het doorgaat naar de volgende fase, repliceert het zichzelf en neemt het de gedaante aan van een ander proces om de ware bedoeling ervan te verdoezelen.

Deze methode, procesuitholling genoemd, wordt gebruikt met als doel detectie te omzeilen en de veerkracht tegen onderschepping te vergroten.

Hoe kunt u uw apparaten en gegevens beter beschermen tegen malware- en ransomware-bedreigingen?

Het beschermen van apparaten en gegevens tegen malware- en ransomware-bedreigingen vereist een proactieve en meerlaagse aanpak. Hier volgen enkele effectieve strategieën die gebruikers kunnen implementeren om hun bescherming te verbeteren:

  • Beveiligingssoftware installeren en bijwerken : Gebruik professionele antimalwaresoftware op alle apparaten. Houd deze beveiligingsprogramma's up-to-date om ervoor te zorgen dat ze de nieuwste bedreigingen effectief kunnen ontdekken en verwijderen.
  • Update software en besturingssystemen regelmatig : Zorg ervoor dat alle apps en programma's, inclusief besturingssystemen en applicaties, worden bijgewerkt met de nieuwste beschikbare beveiligingspatches. Veel malware maakt misbruik van kwetsbaarheden in verouderde software, dus up-to-date blijven is van cruciaal belang.
  • Wees voorzichtig met e-mail- en internetgebruik : wees op uw hoede voor ongevraagde e-mails, vooral als ze bijlagen of links van onbekende afzenders bevatten. Vermijd het openen van verdachte links of het downloaden van bijlagen van onbekende bronnen. Wees voorzichtig bij het surfen op internet en bezoek alleen vertrouwde websites.
  • Firewallbescherming inschakelen : Activeer de firewall op alle apparaten om het in- en uitgaande netwerkverkeer te controleren en te controleren. Firewalls vormen een barrière tussen uw apparaat en potentiële bedreigingen van internet.
  • Implementeer moeilijk te kraken wachtwoorden en tweefactorauthenticatie (2FA) : gebruik complexe, unieke wachtwoorden voor elk account en apparaat. Beschouw u als een wachtwoordbeheerder om wachtwoorden veilig op te slaan en te beheren. Schakel waar mogelijk 2FA in voor extra veiligheid.
  • Regelmatig back-ups maken van gegevens : Maak regelmatig back-ups van belangrijke bestanden en gegevens. Bewaar back-ups offline of in een veilige cloudopslagservice. In het geval van een ransomware-aanval kunt u met back-ups uw bestanden herstellen zonder het losgeld te betalen.
  • Informeer uzelf en anderen : blijf op de hoogte van de nieuwste cyberbedreigingen en best practices om online veilig te blijven. Informeer familieleden, vrienden en collega's over het belang van cyberbeveiligingshygiëne, inclusief het herkennen van phishing-pogingen en het beoefenen van veilige internetgewoonten.
  • Apparaatactiviteit controleren : controleer uw apparaten regelmatig op ongewoon gedrag of tekenen van infectie, zoals onverwachte pop-upvensters, vertragingen of ongeautoriseerde toegangspogingen. Als u een malware- of ransomware-infectie vermoedt, onderneem dan onmiddellijk actie om de dreiging in quarantaine te plaatsen en te verwijderen.

Door deze proactieve maatregelen te implementeren en waakzaam te blijven, kunnen pc-gebruikers het risico om het slachtoffer te worden van malware- en ransomware-bedreigingen aanzienlijk verminderen en hun apparaten en gegevens beter beschermen.

Het losgeldbriefje dat aan de slachtoffers van de Uazq Ransomware is gestuurd, luidt:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Trending

Meest bekeken

Bezig met laden...