Threat Database Ransomware Gyza Ransomware

Gyza Ransomware

Gyza Ransomware มีความสามารถในการเข้ารหัสไฟล์ที่จัดเก็บไว้ในคอมพิวเตอร์เป้าหมาย เมื่อเปิดใช้งานแล้ว Gyza Ransomware จะทำการสแกนไฟล์ของเหยื่ออย่างละเอียด จากนั้นจึงเข้ารหัสเอกสาร รูปภาพ เอกสารสำคัญ ฐานข้อมูล PDF และรูปแบบไฟล์อื่น ๆ ที่ระบุ ผลที่ตามมาก็คือ เหยื่อพบว่าตนเองไม่สามารถเข้าถึงไฟล์ที่ได้รับผลกระทบ และการคืนค่าแทบจะเป็นไปไม่ได้เลย เว้นแต่ว่าพวกเขาจะมีคีย์ถอดรหัสที่ควบคุมโดยผู้โจมตี

ในฐานะสมาชิกของกลุ่มมัลแวร์ STOP/Djvu ที่มีชื่อเสียง Gyza Ransomware แสดงให้เห็นลักษณะทั่วไปที่เกี่ยวข้องกับกลุ่มภัยคุกคามนี้ แนวทางการดำเนินงานเกี่ยวข้องกับการต่อท้ายนามสกุลไฟล์ใหม่ โดยเฉพาะ '.gyza' ต่อท้ายชื่อเดิมของไฟล์ที่ถูกล็อค นอกจากนี้ แรนซัมแวร์ยังสร้างไฟล์ข้อความบนอุปกรณ์ที่ถูกบุกรุกชื่อ '_readme.txt' ไฟล์นี้มีบันทึกเรียกค่าไถ่พร้อมคำแนะนำจากผู้ปฏิบัติงานของ Gyza Ransomware สำหรับเหยื่อ

เป็นสิ่งสำคัญสำหรับเหยื่อที่ต้องตระหนักว่าอาชญากรไซเบอร์ที่แพร่กระจายภัยคุกคาม STOP/Djvu รวมถึง Gyza Ransomware นั้น ก็ถูกพบว่ามีการใช้มัลแวร์เพิ่มเติมบนอุปกรณ์ที่ถูกบุกรุกเช่นกัน บ่อยครั้งที่เพย์โหลดเสริมเหล่านี้ได้รวมเอาผู้ขโมยข้อมูล เช่นVidar หรือ RedLine ไว้ด้วย

Gyza Ransomware ล็อคข้อมูลและขู่กรรโชกเหยื่อ

หมายเหตุค่าไถ่เน้นย้ำว่าทางออกเดียวที่เป็นไปได้สำหรับเหยื่อคือการได้รับซอฟต์แวร์ถอดรหัสและคีย์เฉพาะโดยตอบสนองค่าไถ่ที่อาชญากรไซเบอร์เรียกร้อง ด้วยการกล่าวถึง Gyza Ransomware นอกจากนี้ บันทึกย่อยังเสนอการถอดรหัสไฟล์เดียวโดยไม่มีค่าใช้จ่าย หากขาดข้อมูลอันมีค่า

นอกจากนี้ บันทึกค่าไถ่ที่เกี่ยวข้องกับ Gyza Ransomware ยังกล่าวถึงโอกาสในการรับส่วนลดตามเวลา หากเหยื่อสร้างการสื่อสารกับผู้ที่เกี่ยวข้องกับการฉ้อโกงภายใน 72 ชั่วโมงแรก แม้ว่าคีย์ส่วนตัวและซอฟต์แวร์ถอดรหัสจะมีราคาอยู่ที่ 980 ดอลลาร์ แต่จะมีการเสนอส่วนลดจำนวน 490 ดอลลาร์เพื่อกระตุ้นให้ดำเนินการอย่างรวดเร็ว

เพื่อปรับปรุงกระบวนการรับเครื่องมือถอดรหัส หมายเหตุจึงได้จัดเตรียมที่อยู่อีเมลสองแห่ง: 'support@freshmail.top' และ 'datarestorehelp@airmail.cc'

เมื่อต้องเผชิญกับผลที่ตามมาอันน่ากังวลของการติดเชื้อแรนซัมแวร์ เหยื่อมักจะเผชิญกับภาวะที่กลืนไม่เข้าคายไม่ออกว่าจะจ่ายค่าไถ่หรือไม่เพื่อกู้คืนการเข้าถึงไฟล์ที่เข้ารหัสของพวกเขา ในกรณีเช่นนี้ นักวิจัยของ Infosec แนะนำอย่างยิ่งให้ไม่ตอบสนองความต้องการของผู้โจมตี เนื่องจากไม่มีทางที่จะมั่นใจได้ว่าผู้ดำเนินการภัยคุกคามจะเคารพความมุ่งมั่นของพวกเขาในการจัดหาโซลูชันการถอดรหัสที่จำเป็น

ปกป้องอุปกรณ์และข้อมูลของคุณจากการบุกรุกของมัลแวร์

การใช้มาตรการรักษาความปลอดภัยที่ครอบคลุมถือเป็นสิ่งสำคัญในการปกป้องอุปกรณ์และข้อมูลจากภัยคุกคามจากการโจมตีของแรนซัมแวร์ที่เพิ่มขึ้น ต่อไปนี้เป็นกลยุทธ์ที่มีประสิทธิภาพต่างๆ ที่คุณสามารถนำมาใช้ได้:

    • อัปเดตซอฟต์แวร์อยู่เสมอ :
    • อัปเดตระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์รักษาความปลอดภัยเป็นประจำ แพตช์ที่เผยแพร่ระหว่างการอัปเดตมักจะแก้ไขช่องโหว่ที่อาชญากรไซเบอร์อาจนำไปใช้โจมตีแรนซัมแวร์ได้
    • ใช้รหัสผ่านที่รัดกุม :
    • สร้างรหัสผ่านที่ซับซ้อนและไม่ซ้ำกันสำหรับบัญชีและอุปกรณ์ทั้งหมด พิจารณาความเป็นไปได้ในการใช้ตัวจัดการรหัสผ่านเพื่อสร้างและจัดเก็บรหัสผ่านอย่างปลอดภัย ซึ่งจะช่วยลดความเสี่ยงในการเข้าถึงโดยไม่ได้รับอนุญาต
    • สำรองข้อมูลอย่างสม่ำเสมอ :
    • สำรองข้อมูลที่สำคัญทั้งหมดเป็นประจำไปยังอุปกรณ์จัดเก็บข้อมูลภายนอกหรือบริการคลาวด์ที่ปลอดภัย ตรวจสอบให้แน่ใจว่าการสำรองข้อมูลเหล่านี้ถูกแยกออกจากเครือข่ายเพื่อป้องกันการประนีประนอมในกรณีที่มีการโจมตี
    • ติดตั้งซอฟต์แวร์ความปลอดภัยที่เชื่อถือได้ :
    • ปรับใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงซึ่งสามารถตรวจจับและป้องกันการติดแรนซัมแวร์ได้ อัปเดตและสแกนระบบเป็นประจำเพื่อให้แน่ใจว่ามีการป้องกันอย่างต่อเนื่องต่อภัยคุกคามที่พัฒนาตลอดเวลา
    • การกรองอีเมล์ :
    • ใช้โซลูชันการกรองอีเมลเพื่อบล็อกอีเมลฟิชชิ่งและไฟล์แนบที่ไม่ปลอดภัยในการเข้าถึงกล่องจดหมายของผู้ใช้ในเชิงรุก ลดโอกาสตกเป็นเหยื่อของการโจมตีทางวิศวกรรมสังคม
    • ปิดการใช้งานมาโคร :
    • ปิดการใช้งานมาโครในเอกสารและไฟล์ เนื่องจากสามารถใช้เป็นพาหะในการแพร่กระจายมัลแวร์ผ่านไฟล์แนบที่ไม่ปลอดภัย มาตรการป้องกันง่ายๆ นี้สามารถลดความเสี่ยงของการติดเชื้อได้อย่างมาก
    • โปรโตคอลเดสก์ท็อประยะไกลที่ปลอดภัย (RDP) :
    • หากใช้ Remote Desktop Protocol (RDP) ให้ปรับปรุงความปลอดภัยโดยใช้รหัสผ่านที่รัดกุม จำกัดการเข้าถึงผู้ใช้ที่ได้รับอนุญาต และพิจารณาการใช้ Virtual Private Network (VPN) เพื่อเพิ่มชั้นการป้องกัน

การปฏิบัติตามมาตรการรักษาความปลอดภัยเหล่านี้และการรักษาความระมัดระวัง ผู้ใช้สามารถลดความเสี่ยงในการถูกโจมตีจากแรนซัมแวร์ได้อย่างมาก ดังนั้นจึงปกป้องอุปกรณ์และข้อมูลอันมีค่าของตนจากอันตรายที่อาจเกิดขึ้น

ผู้ที่ตกเป็นเหยื่อของ Gyza Ransomware จะเหลือบันทึกค่าไถ่ต่อไปนี้:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Gyza Ransomware วิดีโอ

เคล็ดลับ: เปิดเสียงของคุณและดูวิดีโอในโหมดเต็มหน้าจอ

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...