Banta sa Database Ransomware Veza Ransomware

Veza Ransomware

Ang Veza ay ransomware na natuklasan sa panahon ng mga pagsisiyasat sa mga potensyal na banta ng malware. Nalaman ng mga mananaliksik na ang Veza ay may kakayahang mag-encrypt ng malawak na hanay ng mga uri ng file at baguhin ang kanilang orihinal na mga filename sa pamamagitan ng pagdaragdag ng '.veza' na extension. Kasunod ng pag-encrypt, ang ransomware ay nag-drop ng isang text file na pinangalanang '_README.txt' bilang isang ransom note para sa mga biktima. Bilang halimbawa ng mga pagpapatakbo nito, binabago ng Veza ang mga filename sa pamamagitan ng pagdaragdag ng '.veza' sa mga ito, gaya ng pagpapalit ng '1.png' sa '1.png.veza' at '2.pdf' sa '2.pdf.veza'.

Mahalagang i-highlight na ang Veza Ransomware ay naka-link sa STOP/Djvu malware na pamilya. Nag-iingat ang mga eksperto na ang mga strain mula sa pangkat na ito ay madalas na ipinapatupad ng mga cybercriminal kasama ng iba pang banta ng malware tulad ng mga infostealers ng RedLine at Vidar .

Ang Mga Kakayahang Nagbabanta ng Veza Ransomware ay I-lock ang Data ng mga Biktima

Ang ransom note na nauugnay sa bVeza Ransomware ay tumitiyak sa mga biktima na ang lahat ng kanilang mga file, kabilang ang mga larawan, database, at mga dokumento, ay ligtas na na-encrypt gamit ang malakas na paraan ng pag-encrypt. Upang mabawi ang access sa mga file na ito, ang mga biktima ay kinakailangang bumili ng isang tool sa pag-decryption at isang kaukulang key ng decryption. Ang halaga ng ransom na hinihingi para sa mga tool na ito ay nakatakda sa $980, ngunit ang isang may diskwentong rate na $490 ay inaalok kung ang biktima ay makipag-ugnayan sa mga umaatake sa loob ng 72 oras.

Ang mga tagubilin sa loob ng ransom note ay nagdidirekta sa mga biktima na makipag-ugnayan sa pamamagitan ng email sa alinman sa 'support@freshingmail.top' o 'datarestorehelpyou@airmail.cc'. Ang mga biktima ay binabalaan na ang mga file ay hindi maibabalik nang walang bayad. Higit pa rito, ang ransom note ay nagmumungkahi na ang mga biktima ay maaaring magpadala ng isang naka-encrypt na file sa umaatake, na pagkatapos ay ide-decrypt at ibabalik sa kanila. Gayunpaman, ang file na ito ay hindi dapat maglaman ng anumang sensitibo o mahalagang impormasyon.

Gumagana ang STOP/Djvu Ransomware sa pamamagitan ng pagsasagawa ng mga multi-stage na shellcode upang simulan ang mga aktibidad sa pag-encrypt nito. Gumagamit ito ng mga mekanismo ng pag-loop upang pahabain ang runtime nito, na ginagawa itong hamon para sa mga tool sa seguridad na matukoy. Bukod pa rito, ang malware ay gumagamit ng mga dynamic na diskarte sa pagresolba ng API upang ma-access ang mahahalagang kagamitan ng system nang maingat at ginagamit ang proseso ng hollowing upang itago ang mga tunay na intensyon nito.

Sa mga pag-atake ng ransomware, nawawalan ng access ang mga biktima sa kanilang mga file dahil sa pag-encrypt at pagkatapos ay hinihingi ng bayad para sa pag-decryption. Sa panahon ng prosesong ito, ang mga file ay madalas na pinapalitan ang pangalan, at ang mga biktima ay tumatanggap ng mga detalyadong tagubilin sa pamamagitan ng isang ransom note na nagbabalangkas sa impormasyon sa pakikipag-ugnayan at pagbabayad. Ang pag-decryption ng mga file nang walang tulong ng mga umaatake ay karaniwang hindi praktikal. Gayunpaman, ang pagsuko sa mga hinihingi ng mga cybercriminal ay hindi hinihikayat dahil sinusuportahan nito ang mga aktibidad na kriminal. Bukod dito, walang garantiya ang mga biktima na ang lahat ng apektadong data ay matagumpay na mababawi kahit na sumunod sila sa mga hinihingi.

Komprehensibong Gabay sa Pag-iingat sa Iyong Mga Device at Data mula sa Ransomware

Upang protektahan ang iyong mga device at data mula sa mga impeksyon sa ransomware, isaalang-alang ang pagpapatupad ng mga sumusunod na proactive na hakbang at mga kasanayan sa seguridad:

  1. Mag-install ng Maaasahang Anti-malware Software : Tiyaking nilagyan ang iyong mga device ng mapagkakatiwalaang anti-malware software. Panatilihing na-update ang mga program na ito upang matukoy at ma-block ang mga banta ng ransomware nang epektibo.
  2. Paganahin at I-configure ang Mga Firewall : I-activate ang mga firewall sa iyong mga device at network router. Sinusubaybayan at kinokontrol ng mga firewall ang papasok at papalabas na trapiko, na pumipigil sa hindi awtorisadong pag-access at potensyal na pag-atake ng ransomware.
  3. Panatilihin ang Update ng Software d: Dapat na ma-update ang iyong operating system, software application, at plugin sa mga pinakabagong patch ng seguridad. Ang mga pag-update ay malapit sa mga kahinaan na maaaring pagsamantalahan ng ransomware.
  4. Mag-ingat sa Mga Email : Maging maingat kapag nakikipag-ugnayan sa mga attachment ng email o nag-click sa mga link mula sa hindi kilalang o kahina-hinalang pinagmulan. Ang ransomware ay madalas na kumakalat sa pamamagitan ng mga phishing na email na naglalaman ng nakakahamak na nilalaman.
  5. Regular na I-backup ang Mahalagang Data : Patuloy na i-back up ang iyong kritikal na data sa isang panlabas na hard drive, cloud storage, o isang secure na backup na serbisyo. Ang pagkakaroon ng up-to-date na mga backup ay nagbibigay-daan sa iyo na mabawi ang iyong mga file nang hindi nagbabayad ng hinihinging ransom kung sakaling may atake.
  6. Ipatupad ang Least Privilege Access : Paghigpitan ang mga pribilehiyo ng user sa mga network at device para mabawasan ang epekto ng mga pag-atake ng ransomware. Dapat na ma-access lang ng mga user ang mga mapagkukunang kinakailangan para sa kanilang mga tungkulin.
  7. Gumamit ng Pag-filter ng Nilalaman at Mga Solusyon sa Seguridad ng Email L Gumamit ng pag-filter ng nilalaman at mga solusyon sa seguridad ng email upang harangan ang mga potensyal na nakakahamak na nilalaman at kahina-hinalang mga email bago nila maabot ang mga inbox ng mga user.
  8. Paganahin ang mga Pop-up Blocker : I-configure ang mga web browser upang harangan ang mga pop-up, na kadalasang ginagamit upang ipamahagi ang nakakahamak na nilalaman, kabilang ang ransomware.
  • Manatiling Alam at Mapagbantay : Panatilihing napapanahon sa mga pinakabagong trend, diskarte, at kahinaan ng ransomware. Regular na suriin ang mga payo sa seguridad mula sa mga pinagkakatiwalaang mapagkukunan at ilapat kaagad ang mga inirerekomendang hakbang sa seguridad.
  • Sa pamamagitan ng pagsunod sa mga kagawiang ito at pagpapanatili ng hinihimok na diskarte sa cybersecurity, maiiwasan mong maging biktima ng mga pag-atake ng ransomware at epektibong maprotektahan ang iyong mga device at data.

    Naiwan sa mga biktima ng Veza Ransomware ang sumusunod na ransom note:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Veza Ransomware Video

    Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

    Trending

    Pinaka Nanood

    Naglo-load...