Ransomware Qeza

Qeza est une menace de ransomware récemment découverte et identifiée par les chercheurs lors de leur analyse des programmes potentiellement dangereux. Un ransomware est une application menaçante qui chiffre les données sur la machine d'une victime et exige un paiement en échange de leur décryptage. Qeza fonctionne en cryptant les fichiers et en ajoutant l'extension « .qeza » à leurs noms de fichiers. Par exemple, un fichier initialement nommé « 1.jpg » serait renommé « 1.jpg.qeza » après cryptage, et « 2.pdf » deviendrait « 2.pdf.qeza ».

De plus, Qeza a été identifié comme une variante au sein de la famille STOP/Djvu Ransomware . Cette connexion suggère que Qeza peut être distribué aux côtés d'autres menaces de logiciels malveillants, tels que des voleurs d'informations comme Vidar et RedLine . Cette combinaison de menaces indique une stratégie d’attaque potentiellement complexe et coordonnée de la part des cybercriminels.

Le Qeza Ransomware peut laisser divers fichiers inaccessibles

La demande de rançon de Qeza informe les victimes que leurs fichiers ont été cryptés et que le seul moyen de les récupérer est de payer une rançon pour un outil de décryptage accompagné d'une clé unique. La note mentionne également que les attaquants décrypteront gratuitement un fichier (ne contenant pas d’informations précieuses) pour démontrer leurs capacités. Les informations de contact fournies dans la note incluent deux adresses e-mail : support@freshingmail.top et datarestorehelpyou@airmail.cc.

Le montant de la rançon spécifié dans la note est de 999 $, qui peut être réduit à 499 $ si les victimes contactent les auteurs de la menace dans les 72 heures. La demande de rançon souligne que la récupération des données est impossible sans paiement.

Le STOP/Djvu Ransomware démarre ses opérations en utilisant des shellcodes en plusieurs étapes, qui conduisent finalement au cryptage des fichiers. Le malware intègre des boucles pour prolonger son temps d’exécution, ce qui rend difficile la détection et l’arrêt de ses activités par les systèmes de sécurité.

De plus, le ransomware utilise une résolution API dynamique pour accéder furtivement aux outils essentiels. Il utilise également une technique appelée Process Hollowing, créant une copie déguisée de lui-même en un autre processus légitime pour échapper à la détection et dissimuler sa véritable intention malveillante.

Mesures de sécurité cruciales à mettre en œuvre sur tous les appareils

La mise en œuvre de mesures de sécurité cruciales sur tous les appareils est essentielle pour se protéger contre les menaces de ransomware. Voici les étapes importantes que les utilisateurs doivent suivre :

  • Gardez les logiciels à jour : assurez-vous que tous les systèmes d'exploitation, applications logicielles et programmes anti-malware sont régulièrement mis à jour avec les derniers correctifs de sécurité. Les vulnérabilités des logiciels obsolètes sont fréquemment exploitées par des ransomwares et autres logiciels malveillants.
  • Utilisez des mots de passe forts et uniques : utilisez des mots de passe complexes pour tous les comptes et appareils. Envisagez la possibilité d'utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe en toute sécurité. Évitez d'utiliser le même mot de passe ou un mot de passe similaire sur plusieurs comptes.
  • Activer l'authentification à deux facteurs (2FA) : activez l'authentification à deux facteurs dans la mesure du possible. Cela ajoute une autre couche de sécurité en demandant une deuxième forme de vérification en plus de votre mot de passe.
  • Sauvegardez régulièrement les données : sauvegardez régulièrement les données et fichiers importants et conservez-les sur un disque dur externe, un stockage cloud ou un autre emplacement sûr qui n'est pas connecté en permanence à vos appareils. Cela garantit que vous pouvez récupérer vos données sans payer de rançon en cas d'attaque.
  • Soyez prudent avec les pièces jointes et les liens des e-mails : n'accédez jamais aux pièces jointes et ne cliquez jamais sur les liens contenus dans les e-mails provenant de sources inconnues ou suspectes. Les ransomwares se propagent souvent via des e-mails de phishing contenant des pièces jointes ou des liens malveillants.
  • Utilisez un logiciel de sécurité fiable : installez un logiciel anti-malware réputé sur tous les appareils. Installez toutes les mises à jour disponibles et effectuez des analyses régulières pour détecter et supprimer les menaces, y compris les ransomwares.
  • Éduquer et former les utilisateurs : informez-vous, ainsi que les autres membres de votre foyer ou de votre organisation, sur les menaces de ransomware et les pratiques informatiques sûres. Formez les utilisateurs à reconnaître les tentatives de phishing, les sites Web suspects et les comportements à risque.
  • Limiter les privilèges utilisateur : restreignez les privilèges utilisateur sur les appareils pour réduire l'impact des ransomwares au cas où un appareil serait compromis. Les utilisateurs ne doivent avoir accès qu'aux ressources nécessaires à leurs tâches.
  • Activer le pare-feu : assurez-vous qu'un pare-feu est activé sur tous les appareils pour surveiller et contrôler le trafic réseau entrant et sortant. Cela permet de bloquer les accès non autorisés et les connexions potentiellement dangereuses.
  • En mettant en œuvre ces mesures de sécurité, les utilisateurs sont susceptibles de réduire considérablement le risque d’être victimes d’attaques de ransomware et de protéger leurs appareils et leurs données contre les cybermenaces.

    La demande de rançon déposée par Qeza Ransomware est :

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Ransomware Qeza Vidéo

    Astuce: Activez votre son et regarder la vidéo en mode plein écran.

    Tendance

    Le plus regardé

    Chargement...