Uazq Ransomware

Po temeljiti analizi morebitnih groženj zlonamerne programske opreme so raziskovalci informacijske varnosti opredelili, da Uazq spada v kategorijo izsiljevalske programske opreme. Njegov primarni način delovanja vključuje šifriranje podatkov, shranjenih na okuženih napravah, in spreminjanje imen datotek z dodajanjem končnice '.uazq'. Na primer, datoteka z imenom '1.png' bi bila preimenovana v '1.png.uazq', '2.pdf' pa bi postala '2.pdf.uazq'.

Poleg tega Uazq pusti obvestilo o odkupnini v obliki besedilne datoteke z imenom '_README.txt.' Raziskovalci so ugotovili, da je izsiljevalska programska oprema Uazq del družine zlonamerne programske opreme STOP /Djvu , kar je pomembno, ker akterji groženj, odgovorni za te napade z izsiljevalsko programsko opremo, v svojo grožnjo pogosto vključijo dodatno zlonamerno programsko opremo, kot sta Vidar ali RedLine , znana po svojih zmožnostih zbiranja podatkov. aktivnosti.

Izsiljevalska programska oprema Uazq bi lahko zaklenila širok nabor pomembnih podatkov

Obvestilo o odkupnini, ki ga je zagotovila izsiljevalska programska oprema Uazq, določa, da je bil širok spekter datotek, vključno s slikami, zbirkami podatkov in dokumenti, podvržen šifriranju z uporabo robustnega algoritma. Za obnovitev dostopa do teh datotek je žrtvam naročeno, naj nabavijo specializirano orodje za dešifriranje skupaj z edinstvenim ključem. Napadalci za ta orodja določijo plačilo v višini 999 USD in nudijo 50-odstotni popust, če jih kontaktirajo v 72 urah.

Poleg tega razširijo ponudbo za dešifriranje ene datoteke kot predstavitev svojih zmožnosti dešifriranja, pod pogojem, da ne vsebuje dragocenih podatkov. Kontaktni podatki kibernetskih kriminalcev so navedeni na naslovu 'support@freshingmail.top' in 'datarestorehelpyou@airmail.cc.'

Izsiljevalska programska oprema sproži svoje zlonamerne dejavnosti prek večstopenjskih lupinskih kod, na koncu pa uvede končni tovor, ki je odgovoren za šifriranje datotek. Začne se z nalaganjem knjižnice (msim32.dll), čeprav natančna funkcija te knjižnice ostane skrita.

Da bi se izognila odkrivanju, zlonamerna programska oprema uporablja zanke za podaljšanje časa izvajanja in s tem zaplete postopek identifikacije za varnostne sisteme. V začetni fazi se spretno izmika zaznavi z dinamičnim razreševanjem API-jev, ki so nepogrešljiva orodja za njegovo delovanje. Ko napreduje v naslednjo fazo, se replicira, pri čemer prevzame krinko drugačnega procesa, da bi prikril svoj pravi namen.

Ta metoda, imenovana proces hollowing, se uporablja z namenom izogibanja odkrivanju in povečanja odpornosti proti prestrezanju.

Kako bolje zaščititi svoje naprave in podatke pred zlonamerno programsko opremo in grožnjami z izsiljevalsko programsko opremo?

Zaščita naprav in podatkov pred grožnjami zlonamerne in izsiljevalske programske opreme zahteva proaktiven in večplasten pristop. Tukaj je nekaj učinkovitih strategij, ki jih lahko uporabniki uporabijo za izboljšanje svoje zaščite:

  • Namestite in posodobite varnostno programsko opremo : uporabite profesionalno programsko opremo za zaščito pred zlonamerno programsko opremo na vseh napravah. Posodabljajte te varnostne programe, da zagotovite, da lahko učinkovito odkrijejo in odstranijo najnovejše grožnje.
  • Redno posodabljajte programsko opremo in operacijske sisteme : Poskrbite, da bodo vse aplikacije in programi, vključno z operacijskimi sistemi in aplikacijami, posodobljeni z najnovejšimi razpoložljivimi varnostnimi popravki. Veliko zlonamerne programske opreme izkorišča ranljivosti v zastareli programski opremi, zato je ključnega pomena, da ostanete na tekočem.
  • Bodite previdni pri uporabi e-pošte in interneta : Bodite previdni pri nezaželeni e-pošti, zlasti tisti s priponkami ali povezavami neznanih pošiljateljev. Izogibajte se dostopanju do sumljivih povezav ali prenašanju prilog iz neznanih virov. Bodite previdni pri brskanju po internetu in obiskujte le zaupanja vredna spletna mesta.
  • Omogoči zaščito požarnega zidu : Aktivirajte požarni zid na vseh napravah za spremljanje in nadzor vhodnega in izhodnega omrežnega prometa. Požarni zidovi so ovira med vašo napravo in potencialnimi grožnjami iz interneta.
  • Implementirajte gesla, ki jih je težko vdreti, in dvostopenjsko avtentikacijo (2FA) : uporabite kompleksna, edinstvena gesla za vsak račun in napravo. Razmislite o sebi kot o upravitelju gesel, ki pomaga pri varnem shranjevanju in upravljanju gesel. Za dodatno varnost omogočite 2FA, kadar koli je to mogoče.
  • Redno varnostno kopirajte podatke : redno ustvarjajte varnostne kopije pomembnih datotek in podatkov. Shranite varnostne kopije brez povezave ali v varni storitvi za shranjevanje v oblaku. V primeru napada z izsiljevalsko programsko opremo vam lahko varnostne kopije omogočijo obnovitev datotek brez plačila odkupnine.
  • Izobražujte sebe in druge : Bodite obveščeni o najnovejših grožnjah kibernetski varnosti in najboljših praksah za ohranjanje varnosti na spletu. Poučite družinske člane, prijatelje in sodelavce o pomenu higiene kibernetske varnosti, vključno s prepoznavanjem poskusov lažnega predstavljanja in izvajanjem varnih internetnih navad.
  • Spremljajte dejavnost naprav : redno spremljajte svoje naprave glede kakršnega koli nenavadnega vedenja ali znakov okužbe, kot so nepričakovana pojavna okna, upočasnitve ali poskusi nepooblaščenega dostopa. Če sumite na okužbo z zlonamerno programsko opremo ali izsiljevalsko programsko opremo, takoj ukrepajte, da postavite v karanteno in odstranite grožnjo.

Z izvajanjem teh proaktivnih ukrepov in budnostjo lahko uporabniki osebnih računalnikov znatno zmanjšajo tveganje, da bi postali žrtve zlonamerne programske opreme in groženj z izsiljevalsko programsko opremo, ter bolje zaščitijo svoje naprave in podatke.

Poročilo o odkupnini, poslano žrtvam izsiljevalske programske opreme Uazq, je:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

V trendu

Najbolj gledan

Nalaganje...