Uazq Ransomware

Depois de conduzir uma análise completa de possíveis ameaças de malware, os pesquisadores de segurança da informação identificaram o Uazq como pertencente à categoria de ransomware. Seu principal modo de operação envolve criptografar dados armazenados em dispositivos infectados e alterar nomes de arquivos adicionando a extensão ‘.uazq’. Por exemplo, um arquivo chamado '1.png' seria renomeado para '1.png.uazq' e '2.pdf' se tornaria '2.pdf.uazq'.

Além disso, Uazq deixa uma nota de resgate na forma de um arquivo de texto chamado ‘_README.txt’. Os pesquisadores determinaram que o Uazq Ransomware faz parte da família de malware do STOP /Djvu, o que é significativo porque os agentes de ameaças responsáveis por esses ataques de ransomware geralmente incorporam malware adicional, como o Vidar ou o RedLine, conhecidos por suas capacidades de coleta de dados nas suas atividades ameaçadoras. 

O Uazq Ransomware pode Bloquear uma Ampla Gama de Dados Importantes

A nota de resgate fornecida pelo Uazq Ransomware especifica que um amplo espectro de arquivos, abrangendo imagens, bancos de dados e documentos, foi criptografado usando um algoritmo robusto. Para restaurar o acesso a esses ficheiros, as vítimas são instruídas a adquirir uma ferramenta de desencriptação especializada, juntamente com uma chave exclusiva. Os invasores estipulam um pagamento de US$999 por essas ferramentas, oferecendo desconto de 50% se contatados em até 72 horas.

Além disso, estendem uma oferta para desencriptar um ficheiro como demonstração das suas capacidades de desencriptação, desde que não contenha dados valiosos. Os detalhes de contato dos cibercriminosos são fornecidos como ‘support@freshingmail.top’ e ‘datarestorehelpyou@airmail.cc’.

O ransomware inicia suas atividades maliciosas por meio de shellcodes de vários estágios, implantando, em última análise, a carga final responsável pela criptografia de arquivos. Ele começa carregando uma biblioteca (msim32.dll), embora a função precisa desta biblioteca permaneça oculta.

Para evitar a detecção, o malware emprega loops para prolongar seu tempo de execução, complicando assim o processo de identificação dos sistemas de segurança. Em seu estágio inicial, ele evita habilmente a detecção resolvendo APIs dinamicamente, ferramentas indispensáveis para suas operações. Progredindo para a fase subsequente, ele se replica, assumindo a aparência de um processo diferente para ofuscar a sua verdadeira intenção.

Este método, denominado processo de esvaziamento, é empregado com o objetivo de evitar a detecção e aumentar a resiliência contra a interceptação.

Como Proteger Melhor os Seus Dispositivos e Dados contra Ameaças de Malware e Ransomware?

Proteger dispositivos e dados contra ameaças de malware e ransomware requer uma abordagem proativa e em várias camadas. Aqui estão algumas estratégias eficazes que os usuários podem implementar para aumentar sua proteção:

  • Instale e atualize software de segurança : Use software antimalware profissional em todos os dispositivos. Mantenha esses programas de segurança atualizados para garantir que eles possam descobrir e remover as ameaças mais recentes de maneira eficaz.
  • Atualize software e sistemas operacionais regularmente : Certifique-se de que todos os aplicativos e programas, incluindo sistemas operacionais e aplicativos, estejam atualizados com os patches de segurança mais recentes disponíveis. Muitos malwares exploram vulnerabilidades em softwares desatualizados, portanto, manter-se atualizado é crucial.
  • Tenha cuidado com o uso de e-mail e da Internet : Tenha cuidado com e-mails não solicitados, especialmente aqueles com anexos ou links de remetentes desconhecidos. Evite acessar links suspeitos ou baixar anexos de fontes desconhecidas. Tenha cuidado ao navegar na Internet e visite apenas sites confiáveis.
  • Habilitar proteção de firewall : Ative o firewall em todos os dispositivos para monitorar e controlar o tráfego de entrada e saída da rede. Os firewalls são uma barreira entre o seu dispositivo e ameaças potenciais da Internet.
  • Implemente senhas difíceis de decifrar e autenticação de dois fatores (2FA) : Use senhas complexas e exclusivas para cada conta e dispositivo. Considere um gerenciador de senhas para ajudar a armazenar e gerenciar senhas com segurança. Habilite 2FA sempre que possível para segurança extra.
  • Faça backup de dados regularmente : Crie backups de arquivos e dados importantes regularmente. Salve backups offline ou em um serviço seguro de armazenamento em nuvem. No caso de um ataque de ransomware, ter backups pode permitir que você restaure seus arquivos sem pagar o resgate.
  • Eduque-se e aos outros : Mantenha-se informado sobre as mais recentes ameaças à segurança cibernética e as melhores práticas para se manter seguro online. Eduque familiares, amigos e colegas sobre a importância da higiene da segurança cibernética, incluindo o reconhecimento de tentativas de phishing e a prática de hábitos seguros na Internet.
  • Monitore a atividade do dispositivo : Monitore regularmente seus dispositivos em busca de qualquer comportamento incomum ou sinais de infecção, como janelas pop-up inesperadas, lentidão ou tentativas de acesso não autorizado. Se você suspeitar de infecção por malware ou ransomware, tome medidas imediatamente para colocar em quarentena e remover a ameaça.

Ao implementar essas medidas proativas e permanecer vigilantes, os usuários de PC podem reduzir significativamente o risco de serem vítimas de ameaças de malware e ransomware e proteger melhor seus dispositivos e dados.

A nota de resgate entregue às vítimas do Uazq Ransomware diz:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendendo

Mais visto

Carregando...