Ransomware Uazq

Après avoir effectué une analyse approfondie des menaces potentielles de logiciels malveillants, les chercheurs en sécurité de l'information ont identifié Uazq comme appartenant à la catégorie des ransomwares. Son principal mode de fonctionnement consiste à chiffrer les données stockées sur les appareils infectés et à modifier les noms de fichiers en ajoutant l'extension « .uazq ». Par exemple, un fichier nommé « 1.png » serait renommé « 1.png.uazq » et « 2.pdf » deviendrait « 2.pdf.uazq ».

De plus, Uazq laisse une demande de rançon sous la forme d'un fichier texte nommé « _README.txt ». Les chercheurs ont déterminé que Uazq Ransomware fait partie de la famille des logiciels malveillants STOP /Djvu , ce qui est important car les auteurs de menaces responsables de ces attaques de ransomwares intègrent souvent des logiciels malveillants supplémentaires, comme Vidar ou RedLine , connus pour leurs capacités de collecte de données, dans leurs menaces. activités.

Le ransomware Uazq pourrait verrouiller un large éventail de données importantes

La demande de rançon fournie par Uazq Ransomware précise qu'un large éventail de fichiers, comprenant des images, des bases de données et des documents, ont été cryptés à l'aide d'un algorithme robuste. Afin de restaurer leur accès à ces fichiers, les victimes sont invitées à se procurer un outil de décryptage spécialisé couplé à une clé unique. Les attaquants prévoient un paiement de 999 $ pour ces outils, offrant une réduction de 50 % en cas de contact dans les 72 heures.

En outre, ils proposent de décrypter un fichier pour démontrer leurs capacités de décryptage, à condition qu'il ne contienne pas de données précieuses. Les coordonnées des cybercriminels sont fournies sous les noms « support@freshingmail.top » et « datarestorehelpyou@airmail.cc ».

Le ransomware lance ses activités malveillantes via des shellcodes en plusieurs étapes, déployant finalement la charge utile finale responsable du cryptage des fichiers. Cela commence par charger une bibliothèque (msim32.dll), même si la fonction précise de cette bibliothèque reste occultée.

Pour échapper à la détection, le malware utilise des boucles pour prolonger son temps d'exécution, compliquant ainsi le processus d'identification des systèmes de sécurité. Dans sa phase initiale, il échappe habilement à la détection en résolvant dynamiquement les API, qui sont des outils indispensables à ses opérations. En passant à la phase suivante, il se réplique, prenant l’apparence d’un processus différent pour obscurcir sa véritable intention.

Cette méthode, appelée processus de creusement, est utilisée dans le but d’échapper à la détection et d’améliorer la résilience contre l’interception.

Comment mieux protéger vos appareils et vos données contre les menaces de logiciels malveillants et de ransomwares ?

La protection des appareils et des données contre les menaces de logiciels malveillants et de ransomwares nécessite une approche proactive et multicouche. Voici quelques stratégies efficaces que les utilisateurs peuvent mettre en œuvre pour améliorer leur protection :

  • Installer et mettre à jour le logiciel de sécurité : utilisez un logiciel anti-malware professionnel sur tous les appareils. Maintenez ces programmes de sécurité à jour pour garantir qu'ils peuvent découvrir et supprimer efficacement les dernières menaces.
  • Mettre régulièrement à jour les logiciels et les systèmes d'exploitation : assurez-vous que toutes les applications et tous les programmes, y compris les systèmes d'exploitation et les applications, sont mis à jour avec les derniers correctifs de sécurité disponibles. De nombreux logiciels malveillants exploitent les vulnérabilités de logiciels obsolètes. Il est donc crucial de rester à jour.
  • Faites preuve de prudence lors de l'utilisation du courrier électronique et d'Internet : méfiez-vous des courriers électroniques non sollicités, en particulier ceux contenant des pièces jointes ou des liens provenant d'expéditeurs inconnus. Évitez d'accéder à des liens suspects ou de télécharger des pièces jointes à partir de sources inconnues. Soyez prudent lorsque vous naviguez sur Internet et visitez uniquement des sites Web de confiance.
  • Activer la protection par pare-feu : activez le pare-feu sur tous les appareils pour surveiller et contrôler le trafic réseau entrant et sortant. Les pare-feu constituent une barrière entre votre appareil et les menaces potentielles provenant d'Internet.
  • Implémentez des mots de passe difficiles à déchiffrer et une authentification à deux facteurs (2FA) : utilisez des mots de passe complexes et uniques pour chaque compte et appareil. Considérez-vous comme un gestionnaire de mots de passe pour vous aider à stocker et à gérer les mots de passe en toute sécurité. Activez 2FA autant que possible pour plus de sécurité.
  • Sauvegarder régulièrement les données : créez régulièrement des sauvegardes de fichiers et de données importants. Enregistrez les sauvegardes hors ligne ou dans un service de stockage cloud sécurisé. En cas d'attaque de ransomware, disposer de sauvegardes peut vous permettre de restaurer vos fichiers sans payer de rançon.
  • Informez-vous et informez les autres : restez informé des dernières menaces de cybersécurité et des meilleures pratiques pour rester en sécurité en ligne. Éduquez les membres de votre famille, vos amis et vos collègues sur l’importance de l’hygiène en matière de cybersécurité, notamment en reconnaissant les tentatives de phishing et en adoptant des habitudes Internet sûres.
  • Surveiller l'activité des appareils : surveillez régulièrement vos appareils pour détecter tout comportement inhabituel ou signe d'infection, tel que des fenêtres contextuelles inattendues, des ralentissements ou des tentatives d'accès non autorisées. Si vous soupçonnez une infection par un logiciel malveillant ou un ransomware, agissez immédiatement pour mettre en quarantaine et supprimer la menace.

En mettant en œuvre ces mesures proactives et en restant vigilants, les utilisateurs de PC peuvent réduire considérablement le risque d’être victimes de menaces de logiciels malveillants et de ransomwares et mieux protéger leurs appareils et leurs données.

La demande de rançon envoyée aux victimes du Uazq Ransomware est la suivante :

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendance

Le plus regardé

Chargement...