Yyza Ransomware
Yyza, një kërcënim ransomware, depërton në sistemet kompjuterike dhe përdor enkriptimin për të kyçur skedarët me shtesën '.yyza.' Ky veprim kufizon efektivisht aksesin në forma të ndryshme të të dhënave, duke përfshirë dokumente, imazhe dhe video. Pasi Yyza futet brenda një kompjuteri, ai kërkon në mënyrë aktive formate të veçanta skedarësh si .doc, .docx, .xls dhe .pdf, duke i nënshtruar ato ndaj enkriptimit dhe në këtë mënyrë parandalon aksesin e përdoruesit. Pas këtij procesi të kriptimit, Yyza Ransomware vazhdon të shfaqë një shënim shpërblesëje, i cili materializohet si një skedar i quajtur '_readme.txt', i vendosur dukshëm në desktopin e viktimës.
Është thelbësore të theksohet se Yyza Ransomware i përket familjes së mirënjohur dhe problematike të malware STOP/Djvu. Individët e prekur nga përsëritjet STOP/Djvu duhet të kuptojnë se ekziston mundësia e futjes së malware shtesë në kompjuterët e tyre. Kjo për shkak se kriminelët kibernetikë janë vërejtur duke përdorur info vjedhës të ndryshëm si Vidar ose RedLine , në lidhje me variante specifike STOP/Djvu, duke përkeqësuar kështu peizazhin e kërcënimit.
Kriminelët kibernetikë që qëndrojnë pas Ransomware Yyza zhvatin viktima për para
Yyza Ransomware, pasi depërton në një kompjuter, lë pas një shënim shpërblesëje që liston kërkesat e sulmuesve. Shënimi komunikon se kërkohet një mjet specifik deshifrimi dhe një çelës unik për të zhbllokuar skedarët e prekur nga kërcënimi. Megjithatë, për të marrë këto komponentë thelbësorë, viktimat udhëzohen të bëjnë një pagesë shpërblese për kriminelët kibernetikë. Shuma e shpërblimit ndryshon në varësi të kornizës kohore brenda së cilës viktima kontakton sulmuesit - qoftë brenda 72 orëve fillestare kur shuma e shpërblimit supozohet të jetë 490 dollarë ose më pas kur viktimat duhet të paguajnë 980 dollarë.
Brenda shënimit të shpërblimit, ofrohen dy adresa të ndryshme emaili - 'support@freshmail.top' dhe 'datarestorehelp@airmail.cc' - që shërbejnë si kanale komunikimi midis viktimës dhe sulmuesve. Për më tepër, shënimi propozon një opsion që viktimat të testojnë procesin e deshifrimit duke dërguar një skedar të vetëm të koduar, duke i lejuar ata të verifikojnë legjitimitetin e mjeteve të deshifrimit përpara se të kryejnë blerjen.
Është me rëndësi të madhe të theksohet se respektimi i kërkesave për shpërblim dekurajohet fuqimisht nga ekspertët. Jo vetëm që ky veprim i inkurajon sulmuesit që të vazhdojnë në aktivitetet e tyre të paligjshme, por gjithashtu nuk ofron asnjë garanci se mjetet e premtuara të deshifrimit do të sigurohen vërtet ose se skedarët e koduar do të merren me sukses. Rrjedhimisht, rekomandohet shumë që viktimat të eksplorojnë rrugë alternative për rikuperimin e të dhënave, si rikthimi nga kopjet rezervë, në vend që t'i nënshtrohen kërkesave për shpërblim.
Sigurohuni që të krijoni mbrojtje të mjaftueshme në pajisjet tuaja kundër sulmeve të Ransomware
Strategjitë optimale për të mbrojtur të dhënat dhe pajisjet nga infeksionet e ransomware kërkojnë një qasje gjithëpërfshirëse dhe një kombinim të metodave dhe teknikave të ndryshme:
- Rezervime të fuqishme të të dhënave : Zbatoni një regjim të strukturuar rezervë për të dhënat kritike, duke siguruar ruajtje të sigurt në mediume të jashtme ose platforma të besueshme cloud. Këshillohet verifikimi i rregullt i integritetit të rezervës.
- Përditësimet e vazhdueshme të softuerit : Ruani sisteme operative të përditësuara, aplikacione softuerike dhe mjete sigurie për të inkorporuar arna thelbësore që kundërshtojnë dobësitë e mundshme të shfrytëzuara nga ransomware.
- Softuer efektiv i sigurisë : Vendosni softuer me reputacion kundër malware për të shmangur në mënyrë proaktive ransomware dhe kërcënimet aleate. Sigurohuni që përditësimet e automatizuara dhe skanimet rutinë të jenë konfiguruar.
- Praktika të kujdesshme të postës elektronike : Ushtroni kujdes me bashkëngjitjet dhe lidhjet e postës elektronike, veçanërisht nga dërguesit e panjohur. Përmbahuni nga përfshirja me bashkëngjitje të dyshimta ose lidhje të prirura për të shërbyer si vektorë ransomware.
- Çaktivizimi i makrove : Çaktivizoni makro-të në skedarë, veçanërisht ato me origjinë të paverifikuar, duke pasur parasysh prirjen e tyre për të ofruar ngarkesa ransomware.
- Edukimi i përdoruesit : Nxitja e ndërgjegjësimit të përdoruesit në lidhje me kërcënimet e ransomware, taktikat e phishing dhe sjelljen e kujdesshme në internet, duke forcuar mbrojtjen parandaluese.
- Autentifikimi me shumë faktorë : Vendosni vërtetimin me shumë faktorë (MFA) për llogaritë kryesore për të rritur sigurinë përtej fjalëkalimeve tradicionale.
Duke zbatuar me zell këto masa, përdoruesit mund të zbusin në mënyrë efektive rreziqet e ransomware dhe të ruajnë sigurinë e të dhënave dhe pajisjeve të tyre.
Shënimi i shpërblesës i rënë në sistemet e infektuara nga Yyza Ransomware thotë:
'KUJDES!
Mos u shqetësoni, ju mund t'i ktheni të gjitha dosjet tuaja!
Të gjithë skedarët tuaj si fotografitë, bazat e të dhënave, dokumentet dhe të tjera të rëndësishme janë të koduara me enkriptimin më të fortë dhe çelësin unik.
Mënyra e vetme e rikuperimit të skedarëve është blerja e një mjeti të deshifrimit dhe një çelës unik për ju.
Ky softuer do të deshifrojë të gjithë skedarët tuaj të koduar.
Çfarë garancish keni?
Ju mund të dërgoni një nga skedarët tuaj të koduar nga kompjuteri juaj dhe ne e deshifrojmë atë falas.
Por ne mund të deshifrojmë vetëm 1 skedar falas. Skedari nuk duhet të përmbajë informacion të vlefshëm.
Mund të merrni dhe shikoni mjetin e deshifrimit të përmbledhjes së videos:
https://we.tl/t-oTIha7SI4s
Çmimi i çelësit privat dhe softuerit të deshifrimit është 980 dollarë.
Zbritje 50% e disponueshme nëse na kontaktoni 72 orët e para, ky çmim për ju është 490 dollarë.
Ju lutemi vini re se nuk do t'i rivendosni kurrë të dhënat tuaja pa pagesë.
Kontrolloni dosjen e postës elektronike "Spam" ose "Junk" nëse nuk merrni përgjigje për më shumë se 6 orë.Për të marrë këtë softuer ju duhet të shkruani në emailin tonë:
support@fishmail.topRezervoni adresën e emailit për të na kontaktuar:
datarestorehelp@airmail.cc'