Ransomware Qeza
Qeza est une menace de ransomware récemment découverte et identifiée par les chercheurs lors de leur analyse des programmes potentiellement dangereux. Un ransomware est une application menaçante qui chiffre les données sur la machine d'une victime et exige un paiement en échange de leur décryptage. Qeza fonctionne en cryptant les fichiers et en ajoutant l'extension « .qeza » à leurs noms de fichiers. Par exemple, un fichier initialement nommé « 1.jpg » serait renommé « 1.jpg.qeza » après cryptage, et « 2.pdf » deviendrait « 2.pdf.qeza ».
De plus, Qeza a été identifié comme une variante au sein de la famille STOP/Djvu Ransomware . Cette connexion suggère que Qeza peut être distribué aux côtés d'autres menaces de logiciels malveillants, tels que des voleurs d'informations comme Vidar et RedLine . Cette combinaison de menaces indique une stratégie d’attaque potentiellement complexe et coordonnée de la part des cybercriminels.
Table des matières
Le Qeza Ransomware peut laisser divers fichiers inaccessibles
La demande de rançon de Qeza informe les victimes que leurs fichiers ont été cryptés et que le seul moyen de les récupérer est de payer une rançon pour un outil de décryptage accompagné d'une clé unique. La note mentionne également que les attaquants décrypteront gratuitement un fichier (ne contenant pas d’informations précieuses) pour démontrer leurs capacités. Les informations de contact fournies dans la note incluent deux adresses e-mail : support@freshingmail.top et datarestorehelpyou@airmail.cc.
Le montant de la rançon spécifié dans la note est de 999 $, qui peut être réduit à 499 $ si les victimes contactent les auteurs de la menace dans les 72 heures. La demande de rançon souligne que la récupération des données est impossible sans paiement.
Le STOP/Djvu Ransomware démarre ses opérations en utilisant des shellcodes en plusieurs étapes, qui conduisent finalement au cryptage des fichiers. Le malware intègre des boucles pour prolonger son temps d’exécution, ce qui rend difficile la détection et l’arrêt de ses activités par les systèmes de sécurité.
De plus, le ransomware utilise une résolution API dynamique pour accéder furtivement aux outils essentiels. Il utilise également une technique appelée Process Hollowing, créant une copie déguisée de lui-même en un autre processus légitime pour échapper à la détection et dissimuler sa véritable intention malveillante.
Mesures de sécurité cruciales à mettre en œuvre sur tous les appareils
La mise en œuvre de mesures de sécurité cruciales sur tous les appareils est essentielle pour se protéger contre les menaces de ransomware. Voici les étapes importantes que les utilisateurs doivent suivre :
En mettant en œuvre ces mesures de sécurité, les utilisateurs sont susceptibles de réduire considérablement le risque d’être victimes d’attaques de ransomware et de protéger leurs appareils et leurs données contre les cybermenaces.
La demande de rançon déposée par Qeza Ransomware est :
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Ransomware Qeza Vidéo
Astuce: Activez votre son et regarder la vidéo en mode plein écran.
