Threat Database Ransomware Oprogramowanie ransomware Nzer

Oprogramowanie ransomware Nzer

Nzer to rodzaj groźnego oprogramowania zaliczanego do grupy ransomware. Jego głównym celem jest szyfrowanie danych przechowywanych na komputerze celu, skutecznie uniemożliwiając dostęp do plików. Oprócz procesu szyfrowania Nzer modyfikuje również nazwy plików, których dotyczy problem, dodając do nich rozszerzenie „.nzer”. Jako przykład możemy wspomnieć, że plik o nazwie „1.doc” zostanie przekształcony w „1.doc.nzer”, podczas gdy „2.png” zostanie zmieniony na „2.png.nzer” i tak dalej .

Aby podkreślić jego istnienie i nawiązać komunikację z ofiarą, Nzer umieszcza w systemie żądanie okupu o nazwie „_readme.txt”. Zazwyczaj ta notatka zawiera szczegółowe instrukcje od atakujących dotyczące sposobu przesłania płatności okupu, a następnie odzyskania możliwości dostępu do zaszyfrowanych plików.

Co ważne, należy podkreślić, że Nzer Ransomware został rozpoznany jako wariant wywodzący się z linii STOP/Djvu Ransomware . Ta konkretna rodzina oprogramowania ransomware została powiązana z różnymi metodami dystrybucji, w tym z przypadkami, w których jest wdrażana na zainfekowanych urządzeniach wraz z innymi rodzajami złośliwego oprogramowania, takimi jak RedLine i Vidar , które są w stanie wykraść poufne informacje z systemu ofiary. Ta dodatkowa warstwa zagrożeń pogłębia niekorzystne skutki ataku Nzer Ransomware.

Ransomware Nzer blokuje dane na zaatakowanych urządzeniach

Notatka z żądaniem okupu przesłana przez Nzer Ransomware informuje ofiary, że aby przywrócić dostęp do swoich zablokowanych plików, muszą zapłacić sprawcom okup za oprogramowanie deszyfrujące i unikalny klucz. W notatce wskazano dwie możliwości płatności zależne od ram czasowych, w jakich ofiara nawiązuje kontakt z napastnikami.

Jeśli ofiary nawiążą kontakt ze złoczyńcami w ciągu 72 godzin, będą miały możliwość zakupu narzędzi deszyfrujących za obniżoną kwotę 490 dolarów. Jednakże po upływie początkowego 72-godzinnego okresu, aby nabyć niezbędne rozwiązanie do odszyfrowania, wymagana jest pełna płatność w wysokości 980 USD. W żądaniu okupu znajdują się dwa adresy e-mail – „support@freshmail.top” i „datarestorehelp@airmail.cc” – jako wyznaczone kanały interakcji ze złośliwymi podmiotami w celu uzyskania dyrektyw dotyczących płatności.

Żądanie okupu zawiera postanowienie umożliwiające ofiarom przesłanie sprawcom jednego pliku pozbawionego krytycznych lub wrażliwych danych przed dokonaniem płatności. Złośliwi aktorzy zobowiązują się do odszyfrowania tego konkretnego pliku bez ponoszenia przez ofiarę żadnych kosztów, rzekomo w ramach demonstracji swojej zdolności do odblokowania zaszyfrowanych plików.

Należy koniecznie podkreślić, że przy rozważaniu zapłaty okupu niezbędne jest zachowanie ostrożności, biorąc pod uwagę, że nie ma pewności, że złośliwi uczestnicy wywiążą się ze swojego zobowiązania i dostarczą wymagane narzędzie do odszyfrowania. Co do zasady nie zaleca się stosowania się do żądań okupu, ponieważ sprzyja to pościgom przestępczym i może nie skutkować odzyskaniem plików.

Nie ryzykuj, jeśli chodzi o bezpieczeństwo Twoich danych i urządzeń

Ochrona przed infekcjami oprogramowaniem ransomware ma kluczowe znaczenie dla utrzymania bezpieczeństwa zasobów cyfrowych i danych. Oto pięć najskuteczniejszych środków bezpieczeństwa, jakie możesz wdrożyć:

    • Regularne tworzenie kopii zapasowych danych : Regularne tworzenie kopii zapasowych danych jest jedną z najbardziej podstawowych metod obrony przed oprogramowaniem ransomware. Upewnij się, że Twoje kopie zapasowe są przechowywane na urządzeniach, które nie są bezpośrednio podłączone do Twojej sieci, takich jak zewnętrzne dyski twarde lub usługi w chmurze. Szczególnie pomocne są zautomatyzowane rozwiązania do tworzenia kopii zapasowych, ponieważ mogą wykonywać kopie zapasowe w zaplanowanych odstępach czasu, zmniejszając ryzyko utraty danych w przypadku ataku.
    • Oprogramowanie zabezpieczające i aktualizacje : Aktualizuj oprogramowanie zabezpieczające, w tym rozwiązania antywirusowe i chroniące przed złośliwym oprogramowaniem. Regularnie aktualizuj swoje oprogramowanie, system operacyjny i aplikacje, aby załatać luki w zabezpieczeniach, które mogą wykorzystać osoby atakujące. Wiele ataków oprogramowania ransomware wykorzystuje znane luki w zabezpieczeniach, którym można było zapobiec dzięki terminowym aktualizacjom.
    • Szkolenie i świadomość pracowników : Edukuj pracowników o zagrożeniach związanych z oprogramowaniem ransomware i znaczeniu bezpiecznych praktyk w Internecie. Przeszkol ich, aby zachowywali ostrożność podczas otwierania załączników do wiadomości e-mail, klikania podejrzanych łączy i pobierania plików z niezaufanych źródeł. Inżynieria społeczna to powszechna metoda dostarczania oprogramowania ransomware, a kluczową obroną jest świadomość użytkowników.
    • Segmentacja sieci i kontrola dostępu : Segmentacja sieci polega na podzieleniu jej na mniejsze, izolowane podsieci. Ogranicza to boczne przemieszczanie się złośliwego oprogramowania w sieci, zapobiegając łatwemu rozprzestrzenianiu się infekcji z jednego segmentu na inne. Wdrażaj ścisłą kontrolę dostępu, aby mieć pewność, że użytkownicy mają dostęp tylko do danych i systemów, których potrzebują do wykonywania swoich ról.
    • Filtrowanie poczty e-mail i sieci : oprogramowanie ransomware często przedostaje się do organizacji poprzez złośliwe załączniki lub łącza do wiadomości e-mail. Korzystaj z rozwiązań do filtrowania poczty e-mail, aby identyfikować i poddawać kwarantannie podejrzane wiadomości e-mail, zmniejszając prawdopodobieństwo interakcji użytkowników ze złośliwą zawartością. Podobnie filtrowanie sieci może blokować dostęp do znanych złośliwych witryn internetowych, które mogą zawierać ładunki ransomware.

Należy pamiętać, że żaden środek bezpieczeństwa nie jest niezawodny, a podejście warstwowe prawdopodobnie zapewni najlepsze wyniki. Ataki ransomware stale ewoluują, dlatego wiedza o najnowszych zagrożeniach i strategiach ich łagodzenia jest niezwykle istotna. Ponadto posiadanie planu B jako reakcji na incydent może pomóc w skutecznym reagowaniu w przypadku wystąpienia ataku oprogramowania ransomware.

Pełna notatka o okupie zawierająca żądania cyberprzestępców stojących za Nzer Ransomware to:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-E4b0Td2MBH
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

 

Popularne

Najczęściej oglądane

Ładowanie...