Baza danych zagrożeń Ransomware Oprogramowanie ransomware Qeza

Oprogramowanie ransomware Qeza

Qeza to nowo odkryte zagrożenie oprogramowaniem ransomware zidentyfikowane przez badaczy podczas analizy potencjalnie szkodliwych programów. Ransomware to groźna aplikacja, która szyfruje dane na komputerze ofiary i żąda zapłaty w zamian za ich odszyfrowanie. Qeza działa poprzez szyfrowanie plików i dodawanie rozszerzenia „.qeza” do ich nazw. Na przykład nazwa pliku pierwotnie nazwanego „1.jpg” po zaszyfrowaniu zostanie zmieniona na „1.jpg.qeza”, a plik „2.pdf” zmieni się na „2.pdf.qeza”.

Co więcej, Qeza została zidentyfikowana jako wariant rodziny STOP/Djvu Ransomware . To powiązanie sugeruje, że Qeza może być dystrybuowana wraz z innymi zagrożeniami złośliwym oprogramowaniem, takimi jak złodzieje informacji, tacy jak Vidar i RedLine . Ta kombinacja zagrożeń wskazuje na potencjalnie złożoną i skoordynowaną strategię ataku cyberprzestępców.

Ransomware Qeza może sprawić, że różne pliki staną się niedostępne

Notatka o okupie Qezy informuje ofiary, że ich pliki zostały zaszyfrowane i że jedynym sposobem na ich odzyskanie jest zapłacenie okupu za narzędzie deszyfrujące wraz z unikalnym kluczem. W notatce wspomniano również, że osoby atakujące odszyfrują jeden plik (niezawierający cennych informacji) za darmo, aby zademonstrować swoje możliwości. Informacje kontaktowe podane w nocie obejmują dwa adresy e-mail: support@freshingmail.top i datarestorehelpyou@airmail.cc.

Kwota okupu podana w nocie wynosi 999 dolarów i może zostać obniżona do 499 dolarów, jeśli ofiary skontaktują się z ugrupowaniami zagrażającymi w ciągu 72 godzin. W żądaniu okupu podkreślono, że odzyskanie danych nie jest możliwe bez zapłaty.

Ransomware STOP/Djvu rozpoczyna swoje działanie od użycia wieloetapowych kodów powłoki, które ostatecznie prowadzą do szyfrowania plików. Szkodnik zawiera pętle, które wydłużają czas jego wykonywania, co utrudnia systemom bezpieczeństwa wykrycie i zatrzymanie jego działań.

Co więcej, ransomware wykorzystuje dynamiczną rozdzielczość API, aby ukradkiem uzyskać dostęp do niezbędnych narzędzi. Wykorzystuje również technikę zwaną wydrążaniem procesów, tworząc zamaskowaną kopię samego siebie jako innego legalnego procesu, aby uniknąć wykrycia i ukryć swoje prawdziwe złośliwe zamiary.

Kluczowe środki bezpieczeństwa do wdrożenia na wszystkich urządzeniach

Wdrożenie kluczowych środków bezpieczeństwa na wszystkich urządzeniach jest niezbędne do ochrony przed zagrożeniami typu ransomware. Oto ważne kroki, które użytkownicy powinni podjąć:

  • Aktualizuj oprogramowanie : upewnij się, że wszystkie systemy operacyjne, aplikacje i programy chroniące przed złośliwym oprogramowaniem są regularnie aktualizowane o najnowsze poprawki zabezpieczeń. Luki w nieaktualnym oprogramowaniu są często wykorzystywane przez oprogramowanie ransomware i inne złośliwe oprogramowanie.
  • Używaj silnych, unikalnych haseł : używaj złożonych haseł do wszystkich kont i urządzeń. Rozważ możliwość wykorzystania menedżera haseł do bezpiecznego generowania i przechowywania haseł. Unikaj używania tego samego lub podobnego hasła na wielu kontach.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : Włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe. Dodaje to kolejną warstwę bezpieczeństwa, prosząc o drugą formę weryfikacji oprócz hasła.
  • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe ważnych danych i plików i przechowuj je na zewnętrznym dysku twardym, w chmurze lub w innym bezpiecznym miejscu, które nie jest stale połączone z Twoimi urządzeniami. Dzięki temu w przypadku ataku będziesz mógł odzyskać swoje dane bez płacenia okupu.
  • Uważaj na załączniki i linki do wiadomości e-mail : nigdy nie otwieraj załączników ani nie klikaj łączy w wiadomościach e-mail pochodzących z nieznanych lub podejrzanych źródeł. Ransomware często rozprzestrzenia się poprzez e-maile phishingowe zawierające złośliwe załączniki lub łącza.
  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Zainstaluj wszystkie dostępne aktualizacje i wykonuj regularne skanowanie w celu wykrywania i usuwania zagrożeń, w tym oprogramowania ransomware.
  • Edukuj i szkol użytkowników : Edukuj siebie i inne osoby w swoim gospodarstwie domowym lub organizacji na temat zagrożeń związanych z oprogramowaniem ransomware i praktyk bezpiecznego korzystania z komputera. Trenuj użytkowników w zakresie rozpoznawania prób phishingu, podejrzanych stron internetowych i ryzykownych zachowań.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników na urządzeniach, aby zmniejszyć wpływ oprogramowania ransomware w przypadku naruszenia bezpieczeństwa urządzenia. Użytkownicy powinni mieć dostęp wyłącznie do zasobów niezbędnych do wykonywania ich zadań.
  • Włącz zaporę sieciową : upewnij się, że zapora sieciowa jest włączona na wszystkich urządzeniach w celu monitorowania i kontrolowania przychodzącego i wychodzącego ruchu sieciowego. Pomaga to blokować nieautoryzowany dostęp i potencjalnie szkodliwe połączenia.
  • Wdrażając te środki bezpieczeństwa, użytkownicy prawdopodobnie znacznie zmniejszą ryzyko stania się ofiarą ataków oprogramowania ransomware oraz będą chronić swoje urządzenia i dane przed zagrożeniami cybernetycznymi.

    Notatka o okupie upuszczona przez Qeza Ransomware to:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Oprogramowanie ransomware Qeza wideo

    Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

    Popularne

    Najczęściej oglądane

    Ładowanie...