Teza Ransomware
Teza Ransomware เป็นภัยคุกคามที่เพิ่งถูกระบุในขอบเขตของแรนซัมแวร์ Teza Ransomware ได้รับการพัฒนาโดยมีเจตนาร้าย โดยมุ่งเน้นไปที่ข้อมูลผู้ใช้ โดยใช้การเข้ารหัสเพื่อทำให้ไม่สามารถเข้าถึงได้จนกว่าเหยื่อจะจ่ายค่าไถ่เพื่อรับคีย์ถอดรหัสจากผู้โจมตี
เมื่อแทรกซึมเข้าไปในระบบ Teza Ransomware จะใช้อัลกอริธึมการเข้ารหัสที่ซับซ้อนเพื่อล็อคไฟล์ประเภทต่างๆ รวมถึงเอกสาร, PDF, ไฟล์เก็บถาวร, ฐานข้อมูล, รูปภาพ, ไฟล์เสียงและวิดีโอ ในกระบวนการนี้ แรนซัมแวร์จะเพิ่มนามสกุล '.teza' ต่อท้ายชื่อไฟล์ของไฟล์ที่เข้ารหัส นอกจากนี้ ผู้โจมตีทิ้งไฟล์ข้อความชื่อ '_readme.txt' ซึ่งทำหน้าที่เป็นบันทึกเรียกค่าไถ่โดยสรุปความต้องการและคำแนะนำสำหรับเหยื่อ
สิ่งที่ทำให้ Teza Ransomware แตกต่างคือการเชื่อมต่อกับตระกูล STOP/Djvu Ransomware ที่โด่งดัง การเชื่อมต่อนี้มีความโดดเด่นเนื่องจากผู้ดำเนินการภัยคุกคาม STOP/Djvu ได้รับชื่อเสียงจากการโจมตีระบบคอมพิวเตอร์ที่มีการทำลายล้างสูงทั่วโลก สิ่งสำคัญคือต้องรับทราบว่านอกเหนือจากแรนซัมแวร์แล้ว อุปกรณ์ที่ถูกบุกรุกยังอาจตกเป็นเหยื่อของภัยคุกคามเพิ่มเติม เช่น ตัวขโมยข้อมูล เช่น Vidar หรือ RedLine โปรแกรมที่เป็นอันตรายเพิ่มเติมเหล่านี้ทำให้ผลที่ตามมาจากการโจมตีแรนซัมแวร์เริ่มแรกแย่ลงด้วยการโจมตีข้อมูลที่ละเอียดอ่อนหรือก่อให้เกิดอันตรายเพิ่มเติม
แรนซัมแวร์ Teza ทำให้เกิดการหยุดชะงักอย่างมีนัยสำคัญและขู่กรรโชกเหยื่อ
หลังจากการตรวจสอบบันทึกค่าไถ่อย่างละเอียด จุดประสงค์หลักก็ชัดเจนขึ้น: เพื่อให้คำแนะนำโดยละเอียดเกี่ยวกับวิธีการสื่อสารกับผู้โจมตี และเริ่มการชำระค่าไถ่โดยเป็นส่วนหนึ่งของกระบวนการโจมตี ภายในไฟล์ '_readme.txt' เหยื่อจะได้รับที่อยู่อีเมลสองรายการ ได้แก่ 'support@freshmail.top' และ 'datarestorehelp@airmail.cc' ซึ่งทำหน้าที่เป็นช่องทางในการติดต่อกับผู้กระทำผิด
นอกจากนี้ บันทึกเรียกค่าไถ่ยังแสดงจำนวนเงินค่าไถ่ที่แตกต่างกันสองอย่างชัดเจน: 980 ดอลลาร์ และ 490 ดอลลาร์ จำนวนเงินเหล่านี้เป็นทางเลือกในการชำระเงินสำหรับเหยื่อ ข้อความดังกล่าวเน้นย้ำว่าการติดต่อกับผู้โจมตีภายในระยะเวลา 72 ชั่วโมงที่จำกัด เหยื่อจะได้รับอนุญาตให้จ่ายค่าไถ่ที่ลดลงได้
ในขอบเขตของการโจมตีแรนซัมแวร์ เป็นเรื่องปกติที่บุคคลที่เป็นอันตรายจะใช้อัลกอริธึมการเข้ารหัสที่แข็งแกร่งเพื่อรักษาความปลอดภัยและเข้ารหัสไฟล์ของเหยื่ออย่างมีประสิทธิภาพ การเข้ารหัสนี้ทำให้ไฟล์ไม่สามารถเข้าถึงได้และป้องกันไม่ให้เหยื่อเข้าถึงข้อมูลของตนเองโดยไม่ต้องใช้คีย์ถอดรหัสที่เกี่ยวข้อง
อย่างไรก็ตาม สิ่งสำคัญคือต้องเน้นย้ำว่าไม่แนะนำให้ชำระค่าไถ่ให้กับอาชญากรไซเบอร์ ธุรกรรมดังกล่าวมีความเสี่ยงอย่างมาก เนื่องจากไม่มีการรับประกันว่าผู้โจมตีจะมอบเครื่องมือถอดรหัสที่จำเป็นแก่เหยื่ออย่างแท้จริง แม้หลังจากได้รับการชำระเงินแล้วก็ตาม การอาศัยความซื่อสัตย์และความซื่อสัตย์ของผู้โจมตีอาจนำไปสู่การสูญเสียทางการเงินโดยไม่มีการรับประกันการกู้คืนข้อมูล
ใช้มาตรการที่มีประสิทธิภาพเพื่อปกป้องข้อมูลของคุณจากการติดไวรัสแรนซัมแวร์
การปกป้องข้อมูลของคุณจากการติดแรนซัมแวร์ต้องใช้มาตรการเชิงรุกและแนวปฏิบัติที่ดีที่สุดร่วมกัน ต่อไปนี้เป็นขั้นตอนที่มีประสิทธิภาพเพื่อช่วยปกป้องข้อมูลของคุณจากแรนซัมแวร์:
-
- การสำรองข้อมูลเป็นประจำ : สำรองข้อมูลของคุณเป็นประจำไปยังตำแหน่งที่ปลอดภัยและแยกออกไป เช่น ฮาร์ดไดรฟ์อิสระหรือบริการคลาวด์ที่มีชื่อเสียง โซลูชันการสำรองข้อมูลอัตโนมัติสามารถรับประกันการสำรองข้อมูลที่สอดคล้องกันโดยที่ผู้ใช้ไม่ต้องดำเนินการใด ๆ การสำรองข้อมูลล่าสุดทำให้คุณสามารถกู้คืนข้อมูลของคุณได้หากข้อมูลนั้นถูกเข้ารหัสโดยแรนซัมแวร์
-
- อัปเดตซอฟต์แวร์ทั้งหมดอยู่ เสมอ : อัปเดตระบบปฏิบัติการ แอปพลิเคชันซอฟต์แวร์ และเครื่องมือรักษาความปลอดภัยของคุณเป็นประจำ อาชญากรไซเบอร์มักจะใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ที่ล้าสมัยเพื่อเข้าถึงระบบ การอัปเดตจะช่วยแก้ไขช่องโหว่เหล่านี้และลดจุดที่อาจเข้าถึงแรนซัมแวร์ได้
-
- ติดตั้งซอฟต์แวร์ความปลอดภัยที่เชื่อถือได้ : ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงเพื่อให้การป้องกันแบบเรียลไทม์ต่อภัยคุกคามที่รู้จักและที่เกิดขึ้นใหม่ โปรแกรมเหล่านี้สามารถช่วยตรวจจับและป้องกันการโจมตีของแรนซัมแวร์ก่อนที่จะเข้ารหัสข้อมูลของคุณได้
-
- ให้ความรู้และฝึกอบรมผู้ใช้ : ฝึกอบรมตัวเองและพนักงานของคุณเกี่ยวกับความเสี่ยงของแรนซัมแวร์และแนวปฏิบัติออนไลน์ที่ปลอดภัย สอนให้พวกเขาระมัดระวังในการเปิดไฟล์แนบอีเมล การคลิกลิงก์ที่น่าสงสัย และการดาวน์โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ วิศวกรรมสังคมเป็นวิธีการทั่วไปในการจัดส่งแรนซัมแวร์ และการรับรู้ของผู้ใช้คือการป้องกันที่สำคัญ
-
- ใช้การกรองอีเมล : การโจมตีแรนซัมแวร์จำนวนมากเริ่มต้นด้วยไฟล์แนบอีเมลหรือลิงก์ที่เป็นอันตราย ใช้โซลูชันการกรองอีเมลที่สามารถระบุและกักกันอีเมลที่น่าสงสัยก่อนที่จะไปถึงกล่องจดหมายของคุณ ซึ่งจะช่วยลดโอกาสที่ผู้ใช้จะโต้ตอบกับเนื้อหาที่อาจเป็นอันตราย
-
- ใช้รหัสผ่านที่รัดกุมที่สุด : ใช้รหัสผ่านที่ซับซ้อนและเป็นเอกสิทธิ์สำหรับทุกบัญชี และเปิดใช้งานการรับรองความถูกต้องแบบหลายปัจจัย (MFA) ทุกครั้งที่เป็นไปได้ รหัสผ่านที่รัดกุมและ MFA สามารถป้องกันการเข้าถึงบัญชีและระบบของคุณโดยไม่ได้รับอนุญาต ลดโอกาสที่การโจมตีแรนซัมแวร์จะประสบความสำเร็จ
-
- ปิดใช้งานมาโคร : ปิดใช้งานมาโครในแอปพลิเคชัน office ตามค่าเริ่มต้น และเปิดใช้งานเมื่อจำเป็นเท่านั้น Ransomware สามารถใช้มาโครเพื่อรันโค้ดที่เป็นอันตรายได้
โปรดจำไว้ว่าการป้องกันแรนซัมแวร์ที่ดีที่สุดคือการผสมผสานมาตรการเหล่านี้เข้าด้วยกัน ไม่มีโซลูชันใดที่สามารถให้การป้องกันได้อย่างสมบูรณ์ ดังนั้นแนวทางแบบเป็นชั้นจึงเป็นสิ่งจำเป็นในการปกป้องข้อมูลของคุณจากการติดแรนซัมแวร์อย่างมีประสิทธิภาพ
ผู้ที่ตกเป็นเหยื่อของ Teza Ransomware จะได้รับบันทึกค่าไถ่ดังต่อไปนี้:
'ความสนใจ!
ไม่ต้องกังวล คุณสามารถคืนไฟล์ทั้งหมดของคุณได้!
ไฟล์ทั้งหมดของคุณ เช่น รูปภาพ ฐานข้อมูล เอกสาร และสิ่งสำคัญอื่นๆ จะถูกเข้ารหัสด้วยการเข้ารหัสที่รัดกุมที่สุดและคีย์เฉพาะ
วิธีเดียวในการกู้คืนไฟล์คือการซื้อเครื่องมือถอดรหัสและคีย์เฉพาะสำหรับคุณ
ซอฟต์แวร์นี้จะถอดรหัสไฟล์ที่เข้ารหัสทั้งหมดของคุณ
คุณมีอะไรค้ำประกัน?
คุณสามารถส่งไฟล์ที่เข้ารหัสของคุณจากพีซีของคุณและเราจะถอดรหัสมันได้ฟรี
แต่เราสามารถถอดรหัสได้ฟรีเพียง 1 ไฟล์เท่านั้น ไฟล์ต้องไม่มีข้อมูลอันมีค่า
คุณสามารถรับและดูเครื่องมือถอดรหัสภาพรวมวิดีโอ:
hxxps://we.tl/t-E4b0Td2MBH
ราคาของคีย์ส่วนตัวและซอฟต์แวร์ถอดรหัสอยู่ที่ 980 ดอลลาร์
มีส่วนลด 50% หากคุณติดต่อเรา 72 ชั่วโมงแรก ราคาสำหรับคุณคือ $490
โปรดทราบว่าคุณจะไม่กู้คืนข้อมูลของคุณหากไม่มีการชำระเงิน
ตรวจสอบโฟลเดอร์อีเมล "สแปม" หรือ "ขยะ" หากคุณไม่ได้รับคำตอบเกิน 6 ชั่วโมงหากต้องการรับซอฟต์แวร์นี้ คุณต้องเขียนอีเมลของเรา:
support@freshmail.topสำรองที่อยู่อีเมลเพื่อติดต่อเรา:
datarestorehelp@airmail.ccรหัสประจำตัวของคุณ:'