Uazq Ransomware

Провівши ретельний аналіз потенційних загроз зловмисного програмного забезпечення, дослідники інформаційної безпеки визначили Uazq як таку, що належить до категорії програм-вимагачів. Його основний режим роботи передбачає шифрування даних, що зберігаються на заражених пристроях, і зміну імен файлів шляхом додавання розширення «.uazq». Наприклад, файл із назвою «1.png» буде перейменовано на «1.png.uazq», а «2.pdf» стане «2.pdf.uazq».

Крім того, Uazq залишає повідомлення про викуп у формі текстового файлу під назвою «_README.txt». Дослідники визначили, що програмне забезпечення-вимагач Uazq є частиною сімейства зловмисних програм STOP /Djvu , що важливо, оскільки суб’єкти загрози, відповідальні за ці атаки програм-вимагачів, часто включають додаткові шкідливі програми, такі як Vidar або RedLine , відомі своїми можливостями збору даних, у свої загрози. діяльності.

Програма-вимагач Uazq може заблокувати широкий спектр важливих даних

У примітці про викуп, наданій Uazq Ransomware, зазначено, що широкий спектр файлів, включаючи зображення, бази даних і документи, піддався шифруванню за допомогою надійного алгоритму. Щоб відновити доступ до цих файлів, жертвам пропонують отримати спеціалізований інструмент дешифрування з унікальним ключем. Зловмисники обумовлюють оплату 999 доларів США за ці інструменти, пропонуючи 50% знижку, якщо зв’яжуться протягом 72 годин.

Крім того, вони розширюють пропозицію розшифрувати один файл як демонстрацію своїх можливостей розшифровки, якщо він не містить цінних даних. Контактні дані кіберзлочинців надано за адресами support@freshingmail.top і datarestorehelpyou@airmail.cc.

Програма-вимагач ініціює свою зловмисну діяльність через багатоетапні шелл-коди, зрештою розгортаючи остаточне корисне навантаження, відповідальне за шифрування файлів. Він починається із завантаження бібліотеки (msim32.dll), хоча точна функція цієї бібліотеки залишається прихованою.

Щоб уникнути виявлення, зловмисне програмне забезпечення використовує цикли, щоб подовжити час виконання, тим самим ускладнюючи процес ідентифікації для систем безпеки. На початковій стадії він вміло ухиляється від виявлення за допомогою динамічного вирішення API, які є незамінними інструментами для його операцій. Просуваючись до наступної фази, він відтворює сам себе, приймаючи вигляд іншого процесу, щоб приховати свій справжній намір.

Цей метод, відомий як процес hollowing, використовується з метою уникнення виявлення та підвищення стійкості до перехоплення.

Як краще захистити свої пристрої та дані від шкідливого програмного забезпечення та програм-вимагачів?

Захист пристроїв і даних від зловмисного програмного забезпечення та програм-вимагачів вимагає проактивного та багаторівневого підходу. Ось кілька ефективних стратегій, які користувачі можуть застосувати для покращення свого захисту:

  • Встановіть та оновіть програмне забезпечення безпеки : використовуйте професійне програмне забезпечення для захисту від шкідливих програм на всіх пристроях. Постійно оновлюйте ці програми безпеки, щоб вони могли ефективно виявляти та видаляти останні загрози.
  • Регулярно оновлюйте програмне забезпечення та операційні системи : переконайтеся, що всі додатки та програми, включно з операційними системами та додатками, оновлені останніми доступними виправленнями безпеки. Багато зловмисних програм використовують вразливі місця в застарілому програмному забезпеченні, тому залишатися в курсі останніх є вкрай важливим.
  • Будьте обережні з електронною поштою та використанням Інтернету : будьте обережні з небажаними електронними листами, особливо з вкладеннями або посиланнями від невідомих відправників. Уникайте доступу до підозрілих посилань або завантаження вкладень із незнайомих джерел. Будьте обережні під час перегляду Інтернету та відвідуйте лише перевірені веб-сайти.
  • Увімкнути захист брандмауером : активуйте брандмауер на всіх пристроях для моніторингу та контролю вхідного та вихідного мережевого трафіку. Брандмауери є бар’єром між вашим пристроєм і потенційними загрозами з Інтернету.
  • Застосуйте паролі, які важко зламати, і двофакторну автентифікацію (2FA) : використовуйте складні унікальні паролі для кожного облікового запису та пристрою. Вважайте себе менеджером паролів, який допоможе безпечно зберігати паролі та керувати ними. Увімкніть 2FA, коли це можливо для додаткової безпеки.
  • Регулярне резервне копіювання даних : регулярно створюйте резервні копії важливих файлів і даних. Зберігайте резервні копії в режимі офлайн або в безпечному хмарному сховищі. У разі атаки програм-вимагачів наявність резервних копій дозволить вам відновити файли, не сплачуючи викупу.
  • Навчайте себе та інших : будьте в курсі найновіших загроз кібербезпеці та найкращих методів безпеки в Інтернеті. Розкажіть членам сім’ї, друзям і колегам про важливість гігієни кібербезпеки, зокрема про розпізнавання спроб фішингу та застосування звичок безпечного Інтернету.
  • Відстежуйте активність пристрою : регулярно перевіряйте свої пристрої на наявність будь-якої незвичної поведінки або ознак зараження, як-от неочікувані спливаючі вікна, сповільнення або спроби неавторизованого доступу. Якщо ви підозрюєте зараження зловмисним програмним забезпеченням або програмою-вимагачем, негайно вживіть заходів, щоб помістити на карантин і видалити загрозу.

Застосовуючи ці профілактичні заходи та залишаючись пильними, користувачі ПК можуть значно знизити ризик стати жертвою шкідливих програм і програм-вимагачів і краще захистити свої пристрої та дані.

Записка з вимогою викупу, надіслана жертвам програми-вимагача Uazq, така:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

В тренді

Найбільше переглянуті

Завантаження...