Threat Database Ransomware Vaze-ransomware

Vaze-ransomware

Vaze is een variant van ransomware die encryptie gebruikt om bestanden op het apparaat van het slachtoffer te vergrendelen. Als onderdeel van zijn werking verandert het de bestandsnamen van alle versleutelde bestanden door er de extensie '.vaze' aan toe te voegen. Bovendien genereert Vaze een losgeldnota, die wordt opgeslagen als '_readme.txt' op de geschonden apparaten om het slachtoffer op de hoogte te stellen van de aanval en het gevraagde losgeldbedrag om weer toegang tot het bestand te krijgen.

Vaze behoort tot de STOP/Djvu Ransomware- familie en kan samen met andere malwarebedreigingen worden verspreid, zoals de RedLine of Vidar infostealers. De personen die verantwoordelijk zijn voor de Vaze Ransomware passen doorgaans verschillende tactieken toe om de malware te verspreiden, waaronder spam-e-mails, beschadigde bijlagen, valse software-updates en onveilige advertenties.

Zodra Vaze het apparaat van het slachtoffer infiltreert, start het het coderingsproces op de bestanden met behulp van een geavanceerd coderingsalgoritme, waardoor bestandsherstel vrijwel onmogelijk wordt zonder het gespecificeerde losgeld te betalen.

De Vaze Ransomware gijzelt talloze bestandstypen

De losgeldbrief informeert de slachtoffers van de ransomware-aanval door de eisen van de cybercriminelen in detail te beschrijven. Het benadrukt dat de enige manier om weer toegang te krijgen tot hun vergrendelde bestanden is door een decoderingstool samen met een unieke sleutel te kopen door losgeld te betalen. De aanvallers bieden aan om één flat gratis te ontsleutelen, op voorwaarde dat deze geen waardevolle informatie bevat.

In een poging om slachtoffers ertoe aan te zetten om te handelen volgens de eisen, biedt het briefje ook een tijdelijke korting voor iedereen die binnen de eerste 72 uur contact opneemt met de aanvallers. Hoewel de normale prijs voor de privésleutel en de decoderingssoftware $ 980 is, is de losgeldprijs met korting vastgesteld op $ 490 voor degenen die snel reageren. Om de communicatie te vergemakkelijken, eindigt de losgeldbrief met twee e-mailadressen - 'support@freshmail.top' en 'datarestorehelp@airmail.cc', zodat de slachtoffers contact kunnen opnemen met de aanvallers.

Slachtoffers van ransomware staan voor een moeilijke beslissing wanneer ze overwegen om het gevraagde losgeld te betalen om weer toegang te krijgen tot hun versleutelde bestanden. Het wordt echter ten zeerste afgeraden om het losgeld te betalen, omdat er geen garantie is dat de bedreigingsactoren zich aan hun afspraak zullen houden en de nodige decoderingstool zullen leveren.

Zorg ervoor dat uw apparaten en gegevens voldoende beschermd zijn tegen ransomware-aanvallen

Apparaten en gegevens beschermen tegen ransomware-bedreigingen vereist een meerlagige aanpak met verschillende maatregelen die gebruikers kunnen nemen. Dit zijn de belangrijkste stappen die individuen kunnen nemen om hun apparaat- en gegevensbeveiliging te verbeteren:

  • Regelmatige software-updates: zorg ervoor dat besturingssystemen, applicaties en beveiligingssoftware up-to-date zijn met de nieuwste patches en fixes. Software-updates bevatten vaak beveiligingsverbeteringen en helpen beschermen tegen bekende kwetsbaarheden die door ransomware worden uitgebuit.
  • Installeer antimalwaresoftware: implementeer betrouwbare antimalwareoplossingen op alle apparaten. Deze tools bieden realtime bescherming, scannen op schadelijke software en blokkeren ransomware voordat deze het systeem kan infecteren.
  • Wees voorzichtig met e-mail en bijlagen: Wees voorzichtig bij het openen van e-mailbijlagen of het klikken op verdachte links. Ransomware-aanvallen vinden vaak plaats via phishing-e-mails. Controleer de authenticiteit van e-mailafzenders, vermijd het openen van bijlagen van onbekende bronnen en onderzoek e-mails zorgvuldig op tekenen van phishing.
  • Maak regelmatig een back-up van gegevens: implementeer een robuuste back-upstrategie om regelmatig back-ups te maken van kritieke bestanden en gegevens. Sla back-ups op in offline of cloudgebaseerde oplossingen die niet rechtstreeks toegankelijk zijn vanaf het primaire systeem. Test regelmatig het back-upproces om ervoor te zorgen dat gegevens indien nodig kunnen worden hersteld.

Door deze maatregelen te volgen, kunnen gebruikers de kans om slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen en hun apparaten en gegevens beschermen tegen inbraak.

De volledige tekst van de losgeldbrief van Vaze Ransomware is als volgt:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
https://we.tl/t-tnzomMj6HU
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:'

Trending

Meest bekeken

Bezig met laden...