Threat Database Ransomware Vaze Ransomware

Vaze Ransomware

Vaze est une variante de ransomware qui utilise le cryptage pour verrouiller les fichiers sur l'appareil de la victime. Dans le cadre de son fonctionnement, il modifie les noms de fichiers de tous les fichiers cryptés en leur ajoutant l'extension '.vaze'. De plus, Vaze génère une note de rançon, qui est enregistrée sous le nom "_readme.txt" sur les appareils piratés pour informer la victime de l'attaque et du montant de la rançon demandée pour retrouver l'accès au fichier.

Vaze appartient à la famille STOP/Djvu Ransomware et peut être distribué avec d'autres menaces de logiciels malveillants, telles que les voleurs d'informations RedLine ou Vidar . Les personnes responsables du Vaze Ransomware utilisent généralement diverses tactiques pour diffuser le logiciel malveillant, notamment les spams, les pièces jointes corrompues, les fausses mises à jour logicielles et les publicités dangereuses.

Une fois que Vaze s'est infiltré dans l'appareil de la victime, il lance le processus de cryptage des fichiers à l'aide d'un algorithme de cryptage sophistiqué, rendant la récupération des fichiers pratiquement impossible sans payer le montant de la rançon spécifié.

Le rançongiciel Vaze prend en otage de nombreux types de fichiers

La note de rançon informe les victimes de l'attaque par ransomware en détaillant les demandes des cybercriminels. Il souligne que la seule façon de retrouver l'accès à leurs fichiers verrouillés est d'acheter un outil de décryptage avec une clé unique en payant une rançon. Les acteurs de la menace proposent de décrypter un appartement sans frais à condition qu'il ne contienne pas d'informations précieuses.

Dans une tentative de pousser les victimes à agir conformément aux demandes, la note présente également une remise limitée dans le temps pour toute personne qui contacte les agresseurs dans les 72 premières heures. Alors que le prix normal de la clé privée et du logiciel de décryptage est de 980 $, le prix de la rançon réduit est fixé à 490 $ pour ceux qui répondent rapidement. Pour faciliter la communication, la note de rançon se termine en fournissant deux adresses e-mail - "support@freshmail.top" et "datarestorehelp@airmail.cc", pour que les victimes puissent contacter les attaquants.

Les victimes de rançongiciels sont confrontées à une décision difficile lorsqu'elles envisagent de payer la rançon demandée pour retrouver l'accès à leurs fichiers cryptés. Cependant, il est fortement déconseillé de payer la rançon, car rien ne garantit que les acteurs de la menace respecteront leur part du marché et fourniront l'outil de décryptage nécessaire.

Assurez-vous que vos appareils et vos données disposent d'une protection suffisante contre les attaques de ransomwares

La protection des appareils et des données contre les menaces de ransomware nécessite une approche multicouche impliquant diverses mesures que les utilisateurs peuvent prendre. Voici les étapes clés que les individus peuvent mettre en œuvre pour améliorer la sécurité de leur appareil et de leurs données :

  • Mises à jour logicielles régulières : assurez-vous que les systèmes d'exploitation, les applications et les logiciels de sécurité sont à jour avec les derniers correctifs et correctifs. Les mises à jour logicielles incluent souvent des améliorations de sécurité et aident à protéger contre les vulnérabilités connues exploitées par les rançongiciels.
  • Installez un logiciel anti-malware : Déployez des solutions anti-malware réputées sur tous les appareils. Ces outils offrent une protection en temps réel, analysent les logiciels malveillants et bloquent les ransomwares avant qu'ils ne puissent infecter le système.
  • Faites preuve de prudence avec les e-mails et les pièces jointes : soyez prudent lorsque vous ouvrez des pièces jointes ou cliquez sur des liens suspects. Les attaques de ransomwares se produisent souvent par le biais d'e-mails de phishing. Vérifiez l'authenticité des expéditeurs d'e-mails, évitez d'ouvrir des pièces jointes provenant de sources inconnues et examinez attentivement les e-mails pour détecter tout signe d'hameçonnage.
  • Sauvegardez régulièrement les données : mettez en place une stratégie de sauvegarde robuste pour créer des sauvegardes régulières des fichiers et des données critiques. Stockez les sauvegardes dans des solutions hors ligne ou basées sur le cloud qui ne sont pas directement accessibles depuis le système principal. Testez régulièrement le processus de sauvegarde pour vous assurer que les données peuvent être récupérées si nécessaire.

En suivant ces mesures, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomwares et protéger leurs appareils et leurs données contre la compromission.

Le texte intégral de la note de rançon de Vaze Ransomware est le suivant :

'ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
https://we.tl/t-tnzomMj6HU
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :'

Tendance

Le plus regardé

Chargement...