Draudu datu bāze Ransomware Qeza Ransomware

Qeza Ransomware

Qeza ir jaunatklāts izpirkuma programmatūras drauds, ko pētnieki identificēja, analizējot potenciāli kaitīgās programmas. Ransomware ir draudīga lietojumprogramma, kas šifrē datus upura mašīnā un pieprasa samaksu apmaiņā par to atšifrēšanu. Qeza darbojas, šifrējot failus un pievienojot to failu nosaukumiem paplašinājumu “.qeza”. Piemēram, fails ar sākotnējo nosaukumu “1.jpg” pēc šifrēšanas tiktu pārdēvēts par “1.jpg.qeza”, un “2.pdf” kļūtu par “2.pdf.qeza”.

Turklāt Qeza ir identificēts kā STOP/Djvu Ransomware saimes variants. Šis savienojums liek domāt, ka Qeza var tikt izplatīts kopā ar citiem ļaunprātīgas programmatūras draudiem, piemēram, informācijas zagļiem, piemēram, Vidar un RedLine . Šī draudu kombinācija norāda uz potenciāli sarežģītu un saskaņotu kibernoziedznieku uzbrukuma stratēģiju.

Qeza Ransomware var atstāt dažādus failus nepieejamus

Qeza izpirkuma piezīme informē upurus, ka viņu faili ir šifrēti un ka vienīgais veids, kā tos atgūt, ir samaksāt izpirkuma maksu par atšifrēšanas rīku kopā ar unikālu atslēgu. Piezīmē arī minēts, ka uzbrucēji bez maksas atšifrēs vienu failu (kas nesatur vērtīgu informāciju), lai demonstrētu savas spējas. Piezīmē norādītajā kontaktinformācijā ir iekļautas divas e-pasta adreses: support@freshingmail.top un datarestorehelpyou@airmail.cc.

Piezīmē norādītā izpirkuma summa ir 999 USD, ko var samazināt līdz 499 USD, ja upuri sazināsies ar draudu izpildītājiem 72 stundu laikā. Izpirkuma vēstulē uzsvērts, ka datu atgūšana bez samaksas nav iespējama.

STOP/Djvu Ransomware sāk savu darbību, izmantojot daudzpakāpju čaulas kodus, kas galu galā noved pie failu šifrēšanas. Ļaunprātīgā programmatūra ietver cilpas, lai pagarinātu tās izpildes laiku, tādējādi drošības sistēmām ir grūti noteikt un apturēt tās darbības.

Turklāt izpirkuma programmatūra izmanto dinamisku API izšķirtspēju, lai slepeni piekļūtu būtiskiem rīkiem. Tas izmanto arī paņēmienu, ko sauc par procesa dobumu, radot slēptu sevis kopiju kā citu likumīgu procesu, lai izvairītos no atklāšanas un slēptu tā patieso ļaunprātīgo nolūku.

Būtiski drošības pasākumi, kas jāievieš visās ierīcēs

Svarīgu drošības pasākumu ieviešana visās ierīcēs ir būtiska, lai aizsargātu pret izspiedējvīrusu draudiem. Tālāk ir norādītas svarīgas darbības, kas lietotājiem jāveic.

  • Atjauniniet programmatūru : pārliecinieties, ka visas operētājsistēmas, lietojumprogrammas un ļaunprātīgas programmatūras novēršanas programmas tiek regulāri atjauninātas ar jaunākajiem drošības ielāpiem. Novecojušas programmatūras ievainojamības bieži izmanto izspiedējvīrusa un citas ļaunprātīgas programmatūras.
  • Izmantojiet spēcīgas, unikālas paroles : izmantojiet sarežģītas paroles visiem kontiem un ierīcēm. Apsveriet iespēju izmantot paroļu pārvaldnieku, lai droši ģenerētu un uzglabātu paroles. Izvairieties no vienas vai līdzīgas paroles izmantošanas vairākos kontos.
  • Iespējot divu faktoru autentifikāciju (2FA) : iespējojiet divu faktoru autentifikāciju, kad vien iespējams. Tādējādi tiek pievienots vēl viens drošības līmenis, papildus parolei pieprasot otru verifikācijas veidu.
  • Regulāri dublējiet datus : regulāri dublējiet svarīgus datus un failus un glabājiet tos ārējā cietajā diskā, mākoņkrātuvē vai citā drošā vietā, kas nav nepārtraukti savienota ar jūsu ierīcēm. Tas nodrošina, ka varat atgūt savus datus, nemaksājot izpirkuma maksu uzbrukuma gadījumā.
  • Esiet piesardzīgs attiecībā uz e-pasta pielikumiem un saitēm : nekad nepiekļūstiet pielikumiem un neklikšķiniet uz saitēm e-pastā no nezināmiem vai aizdomīgiem avotiem. Ransomware bieži izplatās, izmantojot pikšķerēšanas e-pasta ziņojumus, kas satur ļaunprātīgus pielikumus vai saites.
  • Izmantojiet uzticamu drošības programmatūru : instalējiet cienījamu ļaunprātīgas programmatūras novēršanas programmatūru visās ierīcēs. Instalējiet visus pieejamos atjauninājumus un veiciet regulāru skenēšanu, lai atklātu un noņemtu draudus, tostarp izspiedējvīrusu programmatūru.
  • Lietotāju izglītošana un apmācība : izglītojiet sevi un citus savā mājsaimniecībā vai organizācijā par izspiedējvīrusu draudiem un drošu skaitļošanas praksi. Apmāciet lietotājus atpazīt pikšķerēšanas mēģinājumus, aizdomīgas vietnes un riskantu uzvedību.
  • Ierobežot lietotāja privilēģijas : ierobežojiet lietotāju privilēģijas ierīcēs, lai samazinātu izspiedējvīrusa ietekmi, ja ierīce tiek apdraudēta. Lietotājiem jābūt pieejamiem tikai tiem resursiem, kas nepieciešami viņu uzdevumu veikšanai.
  • Iespējot ugunsmūri : pārliecinieties, vai ugunsmūris ir iespējots visās ierīcēs, lai pārraudzītu un kontrolētu ienākošo un izejošo tīkla trafiku. Tas palīdz bloķēt nesankcionētu piekļuvi un potenciāli kaitīgus savienojumus.
  • Ieviešot šos drošības pasākumus, lietotāji, visticamāk, ievērojami samazinās risku kļūt par upuriem izspiedējvīrusu uzbrukumiem un pasargās savas ierīces un datus no kiberdraudiem.

    Qeza Ransomware nomestā izpirkuma maksa ir šāda:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Qeza Ransomware video

    Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

    Tendences

    Visvairāk skatīts

    Notiek ielāde...