Veza Ransomware

Veza เป็นแรนซัมแวร์ที่ค้นพบระหว่างการสืบสวนภัยคุกคามมัลแวร์ที่อาจเกิดขึ้น นักวิจัยพบว่า Veza มีความสามารถในการเข้ารหัสไฟล์ได้หลากหลายประเภท และแก้ไขชื่อไฟล์ดั้งเดิมด้วยการเพิ่มนามสกุล '.veza' หลังจากการเข้ารหัส Ransomware จะปล่อยไฟล์ข้อความชื่อ '_README.txt' เพื่อเป็นบันทึกเรียกค่าไถ่สำหรับเหยื่อ เพื่อเป็นตัวอย่างการดำเนินงาน Veza จะเปลี่ยนชื่อไฟล์โดยเติม '.veza' ต่อท้าย เช่น เปลี่ยน '1.png' เป็น '1.png.veza' และ '2.pdf' เป็น '2.pdf.veza'

สิ่งสำคัญคือต้องเน้นว่า Veza Ransomware เชื่อมโยงกับตระกูลมัลแวร์ STOP/Djvu ผู้เชี่ยวชาญเตือนว่าสายพันธุ์จากกลุ่มนี้มักถูกนำไปใช้โดยอาชญากรไซเบอร์พร้อมกับภัยคุกคามมัลแวร์อื่นๆ เช่น RedLine และ Vidar infostealers

ความสามารถในการคุกคามของ Veza Ransomware ล็อคข้อมูลของเหยื่อ

หมายเหตุเรียกค่าไถ่ที่เกี่ยวข้องกับ bVeza Ransomware ทำให้เหยื่อมั่นใจได้ว่าไฟล์ทั้งหมดของพวกเขา รวมถึงรูปภาพ ฐานข้อมูล และเอกสาร ได้รับการเข้ารหัสอย่างปลอดภัยโดยใช้วิธีการเข้ารหัสที่รัดกุม ในการกู้คืนการเข้าถึงไฟล์เหล่านี้ เหยื่อจะต้องซื้อเครื่องมือถอดรหัสและคีย์ถอดรหัสที่เกี่ยวข้อง จำนวนเงินค่าไถ่ที่ต้องการสำหรับเครื่องมือเหล่านี้ตั้งไว้ที่ 980 ดอลลาร์ แต่จะเสนอส่วนลดให้ 490 ดอลลาร์หากเหยื่อติดต่อกับผู้โจมตีภายใน 72 ชั่วโมง

คำแนะนำในบันทึกค่าไถ่สั่งให้เหยื่อสื่อสารผ่านทางอีเมลด้วย 'support@freshingmail.top' หรือ 'datarestorehelpyou@airmail.cc' ผู้ที่ตกเป็นเหยื่อจะได้รับคำเตือนว่าไฟล์จะไม่ถูกกู้คืนหากไม่มีการชำระเงิน นอกจากนี้ บันทึกเรียกค่าไถ่ยังชี้ให้เห็นว่าเหยื่อสามารถส่งไฟล์ที่เข้ารหัสหนึ่งไฟล์ไปยังผู้โจมตี ซึ่งจะถูกถอดรหัสและส่งคืนให้พวกเขา อย่างไรก็ตาม ไฟล์นี้ไม่ควรมีข้อมูลที่ละเอียดอ่อนหรือมีคุณค่าใดๆ

STOP/Djvu Ransomware ทำงานโดยการรันเชลล์โค้ดแบบหลายขั้นตอนเพื่อเริ่มกิจกรรมการเข้ารหัส มันใช้กลไกการวนซ้ำเพื่อยืดเวลารันไทม์ ทำให้เป็นเรื่องยากสำหรับเครื่องมือรักษาความปลอดภัยในการตรวจจับ นอกจากนี้ มัลแวร์ยังใช้เทคนิคการแก้ไข API แบบไดนามิกเพื่อเข้าถึงยูทิลิตี้ระบบที่สำคัญอย่างรอบคอบ และใช้กระบวนการที่เจาะลึกเพื่อปกปิดจุดประสงค์ที่แท้จริงของมัน

ในการโจมตีแรนซัมแวร์ เหยื่อจะสูญเสียการเข้าถึงไฟล์ของตนเนื่องจากการเข้ารหัส และต่อมาจะต้องชำระเงินสำหรับการถอดรหัส ในระหว่างกระบวนการนี้ ไฟล์มักจะถูกเปลี่ยนชื่อ และเหยื่อจะได้รับคำแนะนำโดยละเอียดผ่านบันทึกค่าไถ่ที่ระบุข้อมูลการติดต่อและการชำระเงิน การถอดรหัสไฟล์โดยไม่ได้รับความช่วยเหลือจากผู้โจมตีมักไม่สามารถทำได้ อย่างไรก็ตาม การยอมจำนนต่อความต้องการของอาชญากรไซเบอร์นั้นเป็นเรื่องที่ท้อแท้เนื่องจากสนับสนุนกิจกรรมทางอาญา นอกจากนี้ ผู้ที่ตกเป็นเหยื่อไม่มีการรับประกันว่าข้อมูลที่ได้รับผลกระทบทั้งหมดจะได้รับการกู้คืนได้สำเร็จ แม้ว่าพวกเขาจะปฏิบัติตามข้อเรียกร้องก็ตาม

คู่มือที่ครอบคลุมเพื่อปกป้องอุปกรณ์และข้อมูลของคุณจากแรนซัมแวร์

เพื่อปกป้องอุปกรณ์และข้อมูลของคุณจากการติดแรนซัมแวร์ ให้พิจารณาใช้มาตรการเชิงรุกและแนวปฏิบัติด้านความปลอดภัยต่อไปนี้:

  1. ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ที่เชื่อถือได้ : ตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณมีซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียง อัปเดตโปรแกรมเหล่านี้อยู่เสมอเพื่อตรวจจับและบล็อกภัยคุกคามแรนซัมแวร์อย่างมีประสิทธิภาพ
  2. เปิดใช้งานและกำหนดค่าไฟร์วอลล์ : เปิดใช้งานไฟร์วอลล์บนอุปกรณ์และเราเตอร์เครือข่ายของคุณ ไฟร์วอลล์จะสังเกตและควบคุมการรับส่งข้อมูลขาเข้าและขาออก ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตีจากแรนซัมแวร์ที่อาจเกิดขึ้น
  3. อัปเดตซอฟต์แวร์อยู่เสมอ d: ระบบปฏิบัติการ แอปพลิเคชันซอฟต์แวร์ และปลั๊กอินของคุณควรได้รับการอัปเดตด้วยแพตช์รักษาความปลอดภัยล่าสุด อัปเดตช่องโหว่ที่ปิดซึ่งแรนซัมแวร์อาจใช้ประโยชน์
  4. ใช้ความระมัดระวังกับอีเมล : โปรดใช้ความระมัดระวังเมื่อโต้ตอบกับไฟล์แนบอีเมล หรือคลิกลิงก์จากแหล่งที่ไม่รู้จักหรือน่าสงสัย Ransomware มักแพร่กระจายผ่านอีเมลฟิชชิ่งที่มีเนื้อหาที่เป็นอันตราย
  5. สำรองข้อมูลสำคัญเป็นประจำ : สำรองข้อมูลสำคัญของคุณอย่างสม่ำเสมอไปยังฮาร์ดไดรฟ์ภายนอก ที่เก็บข้อมูลบนคลาวด์ หรือบริการสำรองข้อมูลที่ปลอดภัย การมีการสำรองข้อมูลที่ทันสมัยทำให้คุณสามารถกู้คืนไฟล์ของคุณได้โดยไม่ต้องจ่ายค่าไถ่ที่เรียกร้องในกรณีที่มีการโจมตี
  6. ใช้การเข้าถึงสิทธิ์ขั้นต่ำ : จำกัดสิทธิ์ผู้ใช้บนเครือข่ายและอุปกรณ์เพื่อลดผลกระทบของการโจมตีแรนซัมแวร์ ผู้ใช้ควรสามารถเข้าถึงทรัพยากรที่จำเป็นสำหรับบทบาทของตนเท่านั้น
  7. ใช้โซลูชันการกรองเนื้อหาและความปลอดภัยอีเมล L ใช้โซลูชันการกรองเนื้อหาและความปลอดภัยอีเมลเพื่อบล็อกเนื้อหาที่อาจเป็นอันตรายและอีเมลที่น่าสงสัยก่อนที่จะเข้าถึงกล่องจดหมายของผู้ใช้
  8. เปิดใช้งานตัวบล็อกป๊อปอัป : กำหนดค่าเว็บเบราว์เซอร์ให้บล็อกป๊อปอัป ซึ่งมักใช้เพื่อกระจายเนื้อหาที่เป็นอันตราย รวมถึงแรนซัมแวร์
  • รับทราบข้อมูลและเฝ้าระวัง : ติดตามแนวโน้ม เทคนิค และช่องโหว่ของแรนซัมแวร์ล่าสุด ตรวจสอบคำแนะนำด้านความปลอดภัยจากแหล่งที่เชื่อถือได้เป็นประจำ และใช้มาตรการรักษาความปลอดภัยที่แนะนำทันที
  • ด้วยการปฏิบัติตามแนวทางปฏิบัติเหล่านี้และรักษาแนวทางการรักษาความปลอดภัยทางไซเบอร์ คุณสามารถหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีแรนซัมแวร์และปกป้องอุปกรณ์และข้อมูลของคุณได้อย่างมีประสิทธิภาพ

    ผู้ที่ตกเป็นเหยื่อของ Veza Ransomware จะเหลือบันทึกค่าไถ่ต่อไปนี้:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Veza Ransomware วิดีโอ

    เคล็ดลับ: เปิดเสียงของคุณและดูวิดีโอในโหมดเต็มหน้าจอ

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...