Oprogramowanie ransomware Qeza
Qeza to nowo odkryte zagrożenie oprogramowaniem ransomware zidentyfikowane przez badaczy podczas analizy potencjalnie szkodliwych programów. Ransomware to groźna aplikacja, która szyfruje dane na komputerze ofiary i żąda zapłaty w zamian za ich odszyfrowanie. Qeza działa poprzez szyfrowanie plików i dodawanie rozszerzenia „.qeza” do ich nazw. Na przykład nazwa pliku pierwotnie nazwanego „1.jpg” po zaszyfrowaniu zostanie zmieniona na „1.jpg.qeza”, a plik „2.pdf” zmieni się na „2.pdf.qeza”.
Co więcej, Qeza została zidentyfikowana jako wariant rodziny STOP/Djvu Ransomware . To powiązanie sugeruje, że Qeza może być dystrybuowana wraz z innymi zagrożeniami złośliwym oprogramowaniem, takimi jak złodzieje informacji, tacy jak Vidar i RedLine . Ta kombinacja zagrożeń wskazuje na potencjalnie złożoną i skoordynowaną strategię ataku cyberprzestępców.
Spis treści
Ransomware Qeza może sprawić, że różne pliki staną się niedostępne
Notatka o okupie Qezy informuje ofiary, że ich pliki zostały zaszyfrowane i że jedynym sposobem na ich odzyskanie jest zapłacenie okupu za narzędzie deszyfrujące wraz z unikalnym kluczem. W notatce wspomniano również, że osoby atakujące odszyfrują jeden plik (niezawierający cennych informacji) za darmo, aby zademonstrować swoje możliwości. Informacje kontaktowe podane w nocie obejmują dwa adresy e-mail: support@freshingmail.top i datarestorehelpyou@airmail.cc.
Kwota okupu podana w nocie wynosi 999 dolarów i może zostać obniżona do 499 dolarów, jeśli ofiary skontaktują się z ugrupowaniami zagrażającymi w ciągu 72 godzin. W żądaniu okupu podkreślono, że odzyskanie danych nie jest możliwe bez zapłaty.
Ransomware STOP/Djvu rozpoczyna swoje działanie od użycia wieloetapowych kodów powłoki, które ostatecznie prowadzą do szyfrowania plików. Szkodnik zawiera pętle, które wydłużają czas jego wykonywania, co utrudnia systemom bezpieczeństwa wykrycie i zatrzymanie jego działań.
Co więcej, ransomware wykorzystuje dynamiczną rozdzielczość API, aby ukradkiem uzyskać dostęp do niezbędnych narzędzi. Wykorzystuje również technikę zwaną wydrążaniem procesów, tworząc zamaskowaną kopię samego siebie jako innego legalnego procesu, aby uniknąć wykrycia i ukryć swoje prawdziwe złośliwe zamiary.
Kluczowe środki bezpieczeństwa do wdrożenia na wszystkich urządzeniach
Wdrożenie kluczowych środków bezpieczeństwa na wszystkich urządzeniach jest niezbędne do ochrony przed zagrożeniami typu ransomware. Oto ważne kroki, które użytkownicy powinni podjąć:
Wdrażając te środki bezpieczeństwa, użytkownicy prawdopodobnie znacznie zmniejszą ryzyko stania się ofiarą ataków oprogramowania ransomware oraz będą chronić swoje urządzenia i dane przed zagrożeniami cybernetycznymi.
Notatka o okupie upuszczona przez Qeza Ransomware to:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Oprogramowanie ransomware Qeza wideo
Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.
