Uazq Ransomware

После тщательного анализа потенциальных вредоносных угроз исследователи информационной безопасности определили Uazq как принадлежащий к категории программ-вымогателей. Его основной режим работы заключается в шифровании данных, хранящихся на зараженных устройствах, и изменении имен файлов путем добавления расширения «.uazq». Например, файл с именем «1.png» будет переименован в «1.png.uazq», а «2.pdf» станет «2.pdf.uazq».

Более того, Uazq оставляет записку о выкупе в виде текстового файла с именем «_README.txt». Исследователи определили, что программа-вымогатель Uazq является частью семейства вредоносных программ STOP /Djvu , что важно, поскольку злоумышленники, ответственные за эти атаки программ-вымогателей, часто включают в свои угрозы дополнительные вредоносные программы, такие как Vidar или RedLine , известные своими возможностями сбора данных. деятельность.

Программа-вымогатель Uazq может заблокировать широкий спектр важных данных

В записке о выкупе, предоставленной Uazq Ransomware, указывается, что широкий спектр файлов, включая изображения, базы данных и документы, был зашифрован с использованием надежного алгоритма. Чтобы восстановить доступ к этим файлам, жертвам предлагается приобрести специализированный инструмент расшифровки с уникальным ключом. Злоумышленники обусловливают оплату этих инструментов в размере 999 долларов США, предлагая скидку 50%, если с ними свяжутся в течение 72 часов.

Более того, они предлагают расшифровать один файл в качестве демонстрации своих возможностей по расшифровке, при условии, что он не содержит ценных данных. Контактные данные киберпреступников указаны по адресам «support@freshingmail.top» и «datarestorehelpyou@airmail.cc».

Программа-вымогатель инициирует свою вредоносную деятельность с помощью многоэтапных шелл-кодов, в конечном итоге развертывая финальную полезную нагрузку, отвечающую за шифрование файлов. Он начинается с загрузки библиотеки (msim32.dll), хотя точная функция этой библиотеки остается скрытой.

Чтобы избежать обнаружения, вредоносное ПО использует циклы, увеличивающие время выполнения, тем самым усложняя процесс идентификации для систем безопасности. На начальном этапе он умело уклоняется от обнаружения с помощью динамически разрешаемых API, которые являются незаменимыми инструментами для его работы. Переходя к следующей фазе, он воспроизводит себя, принимая облик другого процесса, чтобы скрыть свое истинное предназначение.

Этот метод, называемый «пустым процессом», используется с целью уклонения от обнаружения и повышения устойчивости к перехвату.

Как лучше защитить ваши устройства и данные от вредоносных программ и программ-вымогателей?

Защита устройств и данных от вредоносных программ и программ-вымогателей требует превентивного и многоуровневого подхода. Вот несколько эффективных стратегий, которые пользователи могут реализовать для повышения своей защиты:

  • Установите и обновите программное обеспечение безопасности . Используйте профессиональное антивирусное программное обеспечение на всех устройствах. Постоянно обновляйте эти программы безопасности, чтобы они могли эффективно обнаруживать и устранять новейшие угрозы.
  • Регулярно обновляйте программное обеспечение и операционные системы . Убедитесь, что все приложения и программы, включая операционные системы и приложения, обновлены с использованием последних доступных исправлений безопасности. Многие вредоносные программы используют уязвимости в устаревшем программном обеспечении, поэтому крайне важно оставаться в курсе последних событий.
  • Будьте осторожны с электронной почтой и использованием Интернета . Будьте осторожны с нежелательными электронными письмами, особенно с вложениями или ссылками от неизвестных отправителей. Избегайте доступа к подозрительным ссылкам и загрузки вложений из незнакомых источников. Будьте осторожны при работе в Интернете и посещайте только проверенные веб-сайты.
  • Включить защиту брандмауэра : активируйте брандмауэр на всех устройствах для мониторинга и контроля входящего и исходящего сетевого трафика. Брандмауэры являются барьером между вашим устройством и потенциальными угрозами из Интернета.
  • Внедрите трудно взломанные пароли и двухфакторную аутентификацию (2FA) : используйте сложные, уникальные пароли для каждой учетной записи и устройства. Рассмотрим менеджер паролей, который поможет безопасно хранить пароли и управлять ими. Включайте 2FA, когда это возможно, для дополнительной безопасности.
  • Регулярное резервное копирование данных : регулярно создавайте резервные копии важных файлов и данных. Сохраняйте резервные копии в автономном режиме или в безопасном облачном хранилище. В случае атаки программы-вымогателя наличие резервных копий позволит вам восстановить файлы без уплаты выкупа.
  • Обучайте себя и других : будьте в курсе новейших угроз кибербезопасности и передовых методов обеспечения безопасности в Интернете. Расскажите членам семьи, друзьям и коллегам о важности гигиены кибербезопасности, включая распознавание попыток фишинга и практику безопасных привычек в Интернете.
  • Мониторинг активности устройства . Регулярно проверяйте свои устройства на предмет необычного поведения или признаков заражения, таких как неожиданные всплывающие окна, замедление работы или попытки несанкционированного доступа. Если вы подозреваете заражение вредоносным ПО или программой-вымогателем, немедленно примите меры по карантину и устранению угрозы.

Применяя эти превентивные меры и сохраняя бдительность, пользователи ПК могут значительно снизить риск стать жертвой вредоносных программ и угроз программ-вымогателей и лучше защитить свои устройства и данные.

Записка с требованием выкупа, отправленная жертвам программы-вымогателя Uazq, выглядит следующим образом:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

В тренде

Наиболее просматриваемые

Загрузка...