Qeza Ransomware

O Qeza é uma ameaça de ransomware recém-descoberta, identificada por pesquisadores durante a análise de programas potencialmente prejudiciais. Ransomware é um aplicativo ameaçador que criptografa dados na máquina da vítima e exige pagamento em troca de descriptografá-los. O Qeza opera criptografando arquivos e anexando a extensão '.qeza' aos seus nomes de arquivo. Por exemplo, um arquivo originalmente chamado '1.jpg' seria renomeado para '1.jpg.qeza' após a criptografia, e '2.pdf' se tornaria '2.pdf.qeza'.

Além disso, o Qeza foi identificado como uma variante da família do STOP/Djvu Ransomware. Esta conexão sugere que o Qeza pode ser distribuído junto com outras ameaças de malware, como ladrões de informações como o Vidar e o RedLine. Esta combinação de ameaças indica uma estratégia de ataque potencialmente complexa e coordenada por parte dos cibercriminosos.

O Qeza Ransomware pode Deixar Vários Arquivos Inacessíveis

A nota de resgate do Qeza informa às vítimas que os seus ficheiros foram encriptados e que a única forma de recuperá-los é pagando um resgate por uma ferramenta de desencriptação juntamente com uma chave exclusiva. A nota também menciona que os invasores irão descriptografar um arquivo (que não contém informações valiosas) gratuitamente para demonstrar sua capacidade. As informações de contato fornecidas na nota incluem dois endereços de e-mail: support@freshingmail.top e datarestorehelpyou@airmail.cc.

O valor do resgate especificado na nota é de US$999, que pode ser reduzido para US$499 se as vítimas entrarem em contato com os atores da ameaça dentro de 72 horas. A nota de resgate enfatiza que a recuperação de dados é impossível sem pagamento.

O STOP/Djvu Ransomware inicia suas operações usando shellcodes de vários estágios, que em última análise levam à criptografia de arquivos. O malware incorpora loops para prolongar seu tempo de execução, tornando difícil para os sistemas de segurança detectar e interromper suas atividades.

Além disso, o ransomware emprega resolução dinâmica de API para acessar ferramentas essenciais furtivamente. Ele também utiliza uma técnica chamada process Hollowing, criando uma cópia disfarçada de si mesmo como outro processo legítimo para evitar a detecção e disfarçar sua verdadeira intenção maliciosa.

Medidas de Segurança Cruciais para Implementar em Todos os Dispositivos

A implementação de medidas de segurança cruciais em todos os dispositivos é essencial para proteção contra ameaças de ransomware. Aqui estão etapas importantes que os usuários devem seguir:

  • Mantenha o software atualizado : Certifique-se de que todos os sistemas operacionais, aplicativos de software e programas antimalware sejam atualizados regularmente com os patches de segurança mais recentes. Vulnerabilidades em software desatualizado são frequentemente exploradas por ransomware e outros malwares.
  • Use senhas fortes e exclusivas : Use senhas complexas para todas as contas e dispositivos. Considere a possibilidade de usar um gerenciador de senhas para gerar e armazenar senhas com segurança. Evite usar a mesma senha ou senha semelhante em várias contas.
  • Habilitar autenticação de dois fatores (2FA) : Habilite a autenticação de dois fatores sempre que possível. Isso adiciona outra camada de segurança, solicitando uma segunda forma de verificação além da sua senha.
  • Faça backup de dados regularmente : Faça backup regularmente de dados e arquivos importantes e mantenha-os em um disco rígido externo, armazenamento em nuvem ou outro local seguro que não esteja continuamente conectado aos seus dispositivos. Isso garante que você possa recuperar seus dados sem pagar resgate em caso de ataque.
  • Tenha cuidado com anexos e links de e-mail : Nunca acesse anexos ou clique em links de e-mails de fontes desconhecidas ou suspeitas. O ransomware geralmente se espalha por meio de e-mails de phishing contendo anexos ou links maliciosos.
  • Use software de segurança confiável : Instale software antimalware confiável em todos os dispositivos. Instale todas as atualizações disponíveis e execute verificações regulares para detectar e remover ameaças, incluindo ransomware.
  • Eduque e treine usuários : Eduque você e outras pessoas em sua casa ou organização sobre ameaças de ransomware e práticas de computação seguras. Treine os usuários para reconhecer tentativas de phishing, sites suspeitos e comportamentos de risco.
  • Limitar os privilégios do usuário : Restrinja os privilégios do usuário nos dispositivos para reduzir o impacto do ransomware caso um dispositivo seja comprometido. Os usuários devem ter acesso apenas aos recursos necessários para suas tarefas.
  • Habilitar Firewall : Certifique-se de que um firewall esteja habilitado em todos os dispositivos para monitorar e controlar o tráfego de rede de entrada e saída. Isso ajuda a bloquear acessos não autorizados e conexões potencialmente prejudiciais.

Ao implementar essas medidas de segurança, os usuários provavelmente diminuirão significativamente o risco de serem vítimas de ataques de ransomware e protegerão seus dispositivos e dados contra ameaças cibernéticas.

A nota de resgate deixada pelo Qeza Ransomware diz:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Qeza Ransomware Vídeo

Dica: Ligue o som e assistir o vídeo em modo de tela cheia.

Tendendo

Mais visto

Carregando...