Uajs Ransomware

Suite à une analyse de la menace Ujas Ransomware, les chercheurs en sécurité de l'information mettent en garde les utilisateurs contre les graves répercussions qu'elle pourrait infliger à leurs appareils. Cette menace particulière a été méticuleusement conçue pour cibler un large éventail de données sensibles et précieuses. L'utilisation d'un algorithme de cryptage robuste rend les types de fichiers ciblés à la fois inaccessibles et inutilisables. L'objectif des attaquants est de contraindre les victimes concernées à payer une rançon. Chaque nom de fichier original subit une modification en y ajoutant l'extension « .uajs ». Par exemple, « 1.doc » devient « 1.doc.uajs » et « 2.pdf » se transforme en « 2.pdf.uajs ».

De plus, Uajs génère une demande de rançon sous la forme d'un fichier texte intitulé « _README.txt ». Il est à noter que Ujas Ransomware a été associé à la célèbre famille de menaces de ransomware STOP/Djvu . Par conséquent, il est possible qu'il soit déployé conjointement avec des logiciels malveillants voleurs de données tels que Vidar ou RedLine dans le cadre des activités néfastes des auteurs.

Le ransomware Uajs cherche à prendre en otage les données des victimes

La demande de rançon associée au ransomware Ujas souligne l'impact considérable de son cryptage, affectant un large éventail de fichiers, notamment des images, des bases de données et des documents. Utilisant un algorithme de cryptage robuste, ces fichiers deviennent inaccessibles sans un outil de décryptage spécialisé et une clé unique. Les auteurs exigent un paiement de 999 dollars pour ces outils de décryptage, avec en prime une réduction de 50 % si les victimes répondent dans les 72 heures.

De plus, les cybercriminels proposent de montrer leurs capacités de décryptage en décryptant un fichier gratuitement, à condition toutefois que le fichier ne contienne pas d'informations précieuses. Les coordonnées fournies pour la communication avec les cybercriminels incluent support@freshingmail.top et datarestorehelpyou@airmail.cc.

Le ransomware lance ses opérations menaçantes via des shellcodes en plusieurs étapes, aboutissant au déploiement de la charge utile finale responsable du cryptage des fichiers. Cela commence par charger une bibliothèque nommée msim32.dll, dont le but exact reste obscur.

Pour échapper à la détection, le malware utilise des boucles pour prolonger son temps d'exécution, compliquant ainsi l'identification par les systèmes de sécurité. Au cours de la phase initiale, il échappe habilement à la détection en résolvant dynamiquement les API, essentielles à ses opérations. En passant à la phase suivante, le malware se duplique, se faisant passer pour un autre processus visant à masquer ses véritables intentions.

Cette technique, connue sous le nom de processus de creusement, est utilisée pour échapper à la détection et renforcer la résilience contre l'interception.

Prenez des mesures pour protéger vos appareils et vos données contre les attaques de ransomwares

La protection des appareils et des données contre les attaques de ransomwares nécessite une approche proactive et multicouche. Voici les mesures clés que les utilisateurs devraient prendre pour améliorer leur protection :

  • Installer et mettre à jour le logiciel de sécurité : utilisez un logiciel anti-malware professionnel sur tous les appareils. Maintenez toujours les programmes de sécurité à jour pour garantir qu’ils peuvent détecter et supprimer efficacement les dernières menaces de ransomware.
  • Mettre régulièrement à jour le logiciel et le système d'exploitation : assurez-vous que tous les logiciels, y compris les systèmes d'exploitation et toutes les applications, sont mis à jour avec les derniers correctifs de sécurité. De nombreux ransomwares exploitent les vulnérabilités de logiciels obsolètes, il est donc crucial de rester à jour.
  • Faites preuve de prudence lors de l'utilisation du courrier électronique et d'Internet : méfiez-vous des courriers électroniques non sollicités, en particulier ceux contenant des pièces jointes ou des liens provenant d'expéditeurs inconnus. Évitez d'interagir avec des liens suspects ou de télécharger des pièces jointes à partir de sources inconnues. Utilisez des outils de filtrage des e-mails et de filtrage Web pour bloquer les contenus malveillants.
  • Activer la protection par pare-feu : activez le pare-feu sur tous les appareils pour surveiller et contrôler le trafic réseau entrant et sortant. Les pare-feu constituent des barrières entre votre appareil et les menaces potentielles de ransomware provenant d'Internet.
  • Configurez des mots de passe forts et une authentification à deux facteurs (2FA) : utilisez des mots de passe uniques et difficiles à déchiffrer pour chaque compte et appareil. Envisagez l'utilisation d'un gestionnaire de mots de passe pour stocker et gérer les mots de passe en toute sécurité. Renforcez le 2FA autant que possible pour une couche de sécurité supplémentaire.
  • Sauvegarder régulièrement les données : créez régulièrement des sauvegardes de fichiers et de données importants. Enregistrez les sauvegardes hors ligne ou dans un service de stockage cloud sécurisé. En cas d'attaque de ransomware, disposer de sauvegardes peut vous permettre de restaurer vos fichiers sans payer de rançon.
  • Informez-vous et informez les autres : restez informé des dernières menaces de ransomware et des meilleures pratiques pour rester en sécurité en ligne. Éduquez les membres de votre famille, vos amis et vos collègues sur l’importance de l’hygiène en matière de cybersécurité, notamment en reconnaissant les tentatives de phishing et en adoptant des habitudes Internet sûres.

En mettant en œuvre ces mesures proactives et en restant vigilants, les utilisateurs de PC peuvent réduire considérablement le risque d'être victimes d'attaques de ransomware et mieux protéger leurs données et leurs appareils.

La note de rançon laissée aux victimes de Uajs Ransomware est la suivante :

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendance

Le plus regardé

Chargement...