Threat Database Ransomware Zaqi Ransomware

Zaqi Ransomware

De populariteit van de STOP/Djvu Ransomware-familie onder bepaalde cybercriminele kringen neemt niet af en er worden steeds meer varianten in het wild losgelaten. De cyberbeveiligingsgemeenschap blijft waakzaam en houdt dergelijke nieuwe bedreigingen in de gaten. Een van de laatste die moet worden geïdentificeerd, is Zaqi Ransomware. Hoewel de variant geen significante verbeteringen vertoont ten opzichte van de rest van de bedreigingen van de STOP/Djvu Ransomware- familie, heeft het nog steeds een aanzienlijk destructief potentieel. Andere bedreigingen die bij recente aanvallen zijn gebruikt, zijn onder meer Night Sky, NUNCATARDE en Dehd.

Indien geïmplementeerd op de doelcomputermet succes zal Zaqi een coderingsproces starten met behulp van een onkraakbaar cryptografisch algoritme. Als gevolg hiervan hebben slachtoffers geen toegang meer tot de meeste van hun gegevens die op het geïnfecteerde apparaat zijn opgeslagen. Documenten, pdf's, databases, gearchiveerde, audio-, video-, afbeeldingsbestanden, enz. zullen niet langer bruikbaar zijn. De naam van elk versleuteld bestand wordt gewijzigd door de toevoeging van '.zaqi' als nieuwe bestandsextensie. Ten slotte zal er een losgeldbrief op het apparaat worden geplaatst als een tekstbestand met de naam '_readme.txt.'

Overzicht van losgeldbrief

De boodschap van Zaqi waarin losgeld wordt gevraagd, is volledig identiek aan die in andere STOP/Djvu-bedreigingen. Het geëiste losgeld is vastgesteld op $980, maar de aanvallers bieden aan om het met 50% te verlagen tot $490. Blijkbaar is de enige vereiste dat slachtoffers op elk moment tijdens de eerste 72 uur na de ransomware-infectie contact opnemen met de cybercriminelen. Om met de hackers te communiceren, hebben de slachtoffers twee e-mailadressen - 'manager@mailtemp.ch' en 'helprestoremanager@airmail.cc.'

Volgens de instructies van Zaqi kunnen gebruikers ook een enkel versleuteld bestand aan hun bericht toevoegen. Het bestand zal zogenaamd worden ontgrendeld en gratis worden geretourneerd als een demonstratie van het vermogen van de hackers om de gegevens van het slachtoffer te herstellen. Houd er rekening mee dat als het bestand belangrijke informatie bevat, het niet wordt gedecodeerd.

De volledige tekst van de dreigingsnota is:

' LET OP!

Maak je geen zorgen, je kunt al je bestanden teruggeven!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke zijn versleuteld met de sterkste codering en unieke sleutel.
De enige methode om bestanden te herstellen is om een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software zal al uw versleutelde bestanden decoderen.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt het video-overzicht decrypt tool krijgen en bekijken:
hxxps://we.tl/t-vrpzF37NH7
De prijs van de privésleutel en de decoderingssoftware is $980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mail "Spam" of "Junk" map als u niet langer dan 6 uur antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
manager@mailtemp.ch

Reserve e-mailadres om contact met ons op te nemen:
helprestoremanager@airmail.cc

Uw persoonlijke ID: '

Trending

Meest bekeken

Bezig met laden...