Threat Database Ransomware Oprogramowanie ransomware Gyew

Oprogramowanie ransomware Gyew

Gyew, odmiana ransomware, infiltruje systemy komputerowe i wykorzystuje szyfrowanie do blokowania plików z rozszerzeniem „.gyew”. Proces ten skutecznie ogranicza dostęp do różnych typów danych, w tym filmów, dokumentów i obrazów. Gdy Gyew zadomowi się w systemie komputerowym, aktywnie atakuje określone formaty plików, takie jak .doc, .docx, .xls i .pdf, szyfrując je i w ten sposób odmawiając użytkownikowi dostępu. Po tej procedurze szyfrowania Gyew Ransomware przedstawia notatkę z żądaniem okupu w postaci pliku o nazwie „_readme.txt” znajdującego się w widocznym miejscu na pulpicie ofiary.

Należy podkreślić, że Gyew Ransomware jest częścią dobrze znanej i groźnej rodziny STOP/Djvu Ransomware . Osoby dotknięte wariantami STOP/Djvu, w tym Gyew, powinny mieć świadomość, że do ich systemów komputerowych może zostać wprowadzone dodatkowe złośliwe oprogramowanie. Wynika to z zaobserwowanego wykorzystania przez cyberprzestępców różnych programów kradnących informacje, takich jakVidar i RedLine , w połączeniu z określonymi iteracjami STOP/Djvu, intensyfikując w ten sposób ogólny krajobraz zagrożeń.

Oprogramowanie ransomware Gyew uniemożliwia dostęp do danych ofiar

Gyew Ransomware po infiltracji systemu komputerowego pozostawia notatkę z żądaniem okupu zawierającą żądania atakujących. W notatce wskazano, że do odblokowania plików objętych zagrożeniem niezbędne jest specjalne narzędzie deszyfrujące i unikalny klucz. Jednakże, aby zdobyć te kluczowe komponenty, ofiary proszone są o zapłatę okupu cyberprzestępcom. Wysokość okupu różni się w zależności od czasu, w jakim ofiara kontaktuje się z napastnikami — albo w ciągu pierwszych 72 godzin, gdy okup rzekomo wynosi 490 dolarów, albo później, gdy ofiara będzie musiała zapłacić 980 dolarów.

Żądanie okupu zawiera dwa różne adresy e-mail — „support@freshmail.top” i „datarestorehelp@airmail.cc” — które służą jako kanały komunikacji między ofiarą a atakującymi. Ponadto w notatce sugeruje się, aby ofiary mogły przetestować proces odszyfrowywania, wysyłając pojedynczy zaszyfrowany plik, co umożliwi im weryfikację legalności narzędzi deszyfrujących przed dokonaniem zakupu.

Należy podkreślić, że eksperci zdecydowanie odradzają spełnianie żądań okupu. Działanie to nie tylko zachęca atakujących do kontynuowania nielegalnych działań, ale także nie daje żadnej gwarancji, że zostaną dostarczone obiecane narzędzia deszyfrujące lub że zaszyfrowane pliki zostaną pomyślnie odzyskane. W związku z tym zdecydowanie zaleca się ofiarom zbadanie alternatywnych sposobów odzyskiwania danych, takich jak przywracanie z kopii zapasowych, zamiast ulegać żądaniom okupu.

Kluczowe środki bezpieczeństwa przeciwko złośliwemu oprogramowaniu, które należy wdrożyć na swoich urządzeniach

Kompleksowe podejście, obejmujące różnorodne metody i techniki, jest niezbędne, jeśli chodzi o ochronę danych i urządzeń przed infekcjami oprogramowaniem ransomware. Oto kilka kluczowych elementów, które należy zastosować:

  • Solidne kopie zapasowe danych :
  • Stwórz uporządkowaną procedurę tworzenia kopii zapasowych krytycznych danych, zapewniając bezpieczne przechowywanie na urządzeniach zewnętrznych lub renomowanych platformach chmurowych. Regularnie sprawdzaj integralność kopii zapasowych, aby zagwarantować ich niezawodność w przypadku ataku ransomware.
  • Spójne aktualizacje oprogramowania :
  • Aktualizuj systemy operacyjne, aplikacje i narzędzia zabezpieczające. Regularnie stosuj niezbędne poprawki, aby przeciwdziałać potencjalnym lukom wykorzystywanym przez oprogramowanie ransomware, zwiększając ogólne bezpieczeństwo systemu.
  • Skuteczne oprogramowanie zabezpieczające :
  • Wdrażaj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby aktywnie zapobiegać oprogramowaniu ransomware i powiązanym zagrożeniom. Skonfiguruj automatyczne aktualizacje i rutynowe skanowania, aby zapewnić ciągłą ochronę przed ewoluującymi zagrożeniami cybernetycznymi.
  • Ostrożne praktyki związane z pocztą elektroniczną :
  • Zachowaj ostrożność podczas obchodzenia się z załącznikami i łączami do wiadomości e-mail, zwłaszcza od nieznanych nadawców. Unikaj interakcji z podejrzanymi załącznikami lub linkami, które mogą służyć jako wektory ataków oprogramowania ransomware.
  • Dezaktywacja makra :
  • Wyłącz makra w plikach, szczególnie tych pochodzących z niezweryfikowanych źródeł, ponieważ wiadomo, że dostarczają one ładunki ransomware. Ten krok zapobiegawczy pomaga zminimalizować ryzyko infekcji poprzez złośliwe pliki.
  • Edukacja użytkownika :
  • Zwiększaj świadomość użytkowników na temat zagrożeń związanych z oprogramowaniem ransomware, taktyką phishingu i odpowiedzialnym zachowaniem w Internecie. Edukuj użytkowników, aby rozpoznawali potencjalne ryzyko i stosowali zapobiegawcze środki obronne, przyczyniając się do bardziej odpornego stanu bezpieczeństwa.
  • Implementacja uwierzytelniania wieloskładnikowego :
  • Wdróż uwierzytelnianie wieloskładnikowe (MFA) dla kluczowych kont, aby zwiększyć bezpieczeństwo wykraczające poza tradycyjne hasła. Ta dodatkowa warstwa uwierzytelniania stanowi dodatkową barierę przed nieautoryzowanym dostępem, zwiększając ogólne bezpieczeństwo konta.

Starannie wdrażając te środki, użytkownicy mogą skutecznie ograniczyć ryzyko związane z oprogramowaniem ransomware i utrzymać bezpieczeństwo swoich danych i urządzeń w coraz bardziej złożonym krajobrazie cyfrowym.

Pełny tekst żądania okupu dostarczonego przez Gyew Ransomware to:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Popularne

Najczęściej oglądane

Ładowanie...