Threat Database Ransomware Nerz Ransomware

Nerz Ransomware

Nerz Ransomware to nikczemne oprogramowanie, które działa poprzez szyfrowanie danych na zainfekowanych urządzeniach, skutecznie je blokując i uniemożliwiając dostęp do nich właścicielowi urządzenia. Aby to osiągnąć, Nerz Ransomware przeprowadza procedurę szyfrowania, która jest ukierunkowana na różne typy plików. Sprawcy stojący za tym oprogramowaniem ransomware żądają następnie zapłaty od zainfekowanej ofiary w zamian za klucz deszyfrujący, który może przywrócić zaszyfrowane pliki. Został zidentyfikowany jako wariant należący do rodziny STOP/Djvu Ransomware .

Cechą wyróżniającą Nerz Ransomware, odróżniającą go od innych wariantów w swojej rodzinie, jest wykorzystanie rozszerzenia pliku „.nerz” do oznaczania zaszyfrowanych plików. Ponadto zaobserwowano, że cyberprzestępcy odpowiedzialni za dystrybucję tego oprogramowania ransomware wdrażają inne złośliwe ładunki, takie jak złodzieje RedLine i Vidar , w połączeniu z wariantami STOP/Djvu Ransomware. Gdy urządzenie zostanie zainfekowane oprogramowaniem Nerz Ransomware, ofiarom przedstawiana jest informacja o okupie w postaci pliku tekstowego o nazwie „_readme.txt”.

Nerz Ransomware bierze pliki swoich ofiar jako zakładników

Żądanie okupu Nerz Ransomware wyszczególnia żądania cyberprzestępców odpowiedzialnych za infekcję. W tym konkretnym przypadku notatka instruuje ofiary, aby nawiązały kontakt z atakującymi za pośrednictwem dwóch adresów e-mail - „support@freshmail.top” lub „datarestorehelp@airmail.cc”. Te adresy e-mail mają zainicjować proces odzyskiwania danych i nawiązać komunikację z atakującymi.

Należy podkreślić, że żądanie okupu podkreśla znaczenie szybkiego działania. Ofiary mają ograniczone ramy czasowe 72 godzin na nawiązanie kontaktu z napastnikami. Niezastosowanie się do tego w tym oknie skutkuje podwojeniem ceny okupu, wzrastając z 490 USD do 980 USD. Aby wzbudzić poczucie zaufania, w notatce wspomniano, że ofiary mogą przesłać atakującym pojedynczy zaszyfrowany plik, który zostanie odszyfrowany bezpłatnie. Służy to jako demonstracja zdolności atakujących do przywrócenia zaszyfrowanych plików przy użyciu ich narzędzi deszyfrujących, służąc jako zapewnienie przed zakupem oprogramowania deszyfrującego.

Jednak ważne jest, aby zachować szczególną ostrożność i powstrzymać się od płacenia okupu. Nie ma sposobu, aby wiedzieć, czy zapłacenie okupu spowoduje, że atakujący zapewnią obiecane narzędzia deszyfrujące lub przywrócą dostęp do zaszyfrowanych plików. W rzeczywistości zapłacenie okupu może prowadzić zarówno do utraty danych, jak i finansowej. Dlatego zdecydowanie odradza się spełnianie żądań okupu i zamiast tego szukanie alternatywnych metod odzyskiwania danych, takich jak korzystanie z kopii zapasowych lub szukanie pomocy u specjalistów od cyberbezpieczeństwa.

Ustanowienie wystarczających środków obrony przed zagrożeniami ransomware

Aby skutecznie chronić swoje dane przed atakami ransomware, użytkownicy mogą wdrożyć kilka kluczowych środków. Środki te obejmują:

Regularnie aktualizuj oprogramowanie: ważne jest, aby całe oprogramowanie, w tym aplikacje i systemy operacyjne, było aktualizowane i zawierało najnowsze poprawki zabezpieczeń. Aktualizacje często usuwają znane luki w zabezpieczeniach, które cyberprzestępcy wykorzystują do dostarczania oprogramowania ransomware.

Korzystaj z niezawodnego oprogramowania zabezpieczającego : instaluj i utrzymuj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Narzędzia te pomagają wykrywać i blokować infekcje ransomware oraz zapewniają ochronę w czasie rzeczywistym przed pojawiającymi się zagrożeniami.

Zachowaj ostrożność podczas korzystania z wiadomości e-mail i załączników: Zachowaj ostrożność podczas uzyskiwania dostępu do załączników wiadomości e-mail lub klikania łączy, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Oprogramowanie ransomware jest często dystrybuowane za pośrednictwem złośliwych załączników do wiadomości e-mail lub linków phishingowych.

Regularnie twórz kopie zapasowe danych: regularnie twórz kopie zapasowe plików i danych w rozwiązaniach do przechowywania w trybie offline lub w chmurze. Upewnij się, że kopie zapasowe są okresowo testowane, aby zapewnić integralność danych i dostępność do celów odzyskiwania.

Włącz automatyczne aktualizacje i kopie zapasowe: Skonfiguruj urządzenia i oprogramowanie, aby regularnie automatycznie aktualizować i tworzyć kopie zapasowe danych. Minimalizuje to ryzyko przeoczenia krytycznych aktualizacji lub zapomnienia o utworzeniu kopii zapasowej ważnych plików.

Wdrażając te środki, użytkownicy mogą znacznie zwiększyć swoją ochronę przed atakami ransomware i zmniejszyć ryzyko utraty danych i szkód finansowych.

Żądanie okupu utworzone przez Nerz Ransomware na zaatakowanych urządzeniach brzmi:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są zaszyfrowane
z najsilniejszym szyfrowaniem i unikalnym kluczem.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-vc50LyB2yb
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...