Veza Ransomware
Veza est un ransomware découvert lors d'enquêtes sur des menaces potentielles de logiciels malveillants. Les chercheurs ont découvert que Veza a la capacité de crypter un large éventail de types de fichiers et de modifier leurs noms de fichiers d'origine en ajoutant l'extension « .veza ». Après le cryptage, le ransomware dépose un fichier texte nommé « _README.txt » comme demande de rançon pour les victimes. À titre d'exemple de ses opérations, Veza modifie les noms de fichiers en y ajoutant « .veza », par exemple en changeant « 1.png » en « 1.png.veza » et « 2.pdf » en « 2.pdf.veza ».
Il est important de souligner que Veza Ransomware est lié à la famille de logiciels malveillants STOP/Djvu . Les experts préviennent que les souches de ce groupe sont fréquemment déployées par les cybercriminels avec d'autres menaces de logiciels malveillants comme les infostealers RedLine et Vidar .
Table des matières
Les capacités menaçantes de Veza Ransomware verrouillent les données des victimes
La demande de rançon associée au bVeza Ransomware assure aux victimes que tous leurs fichiers, y compris les images, bases de données et documents, ont été cryptés en toute sécurité à l'aide de méthodes de cryptage fortes. Pour récupérer l'accès à ces fichiers, les victimes doivent acheter un outil de décryptage et une clé de décryptage correspondante. Le montant de la rançon demandé pour ces outils est fixé à 980 dollars, mais un tarif réduit de 490 dollars est proposé si la victime contacte les attaquants dans les 72 heures.
Les instructions contenues dans la demande de rançon demandent aux victimes de communiquer par e-mail avec « support@freshingmail.top » ou « datarestorehelpyou@airmail.cc ». Les victimes sont averties que les fichiers ne seront pas restaurés sans paiement. En outre, la demande de rançon suggère que les victimes peuvent envoyer un fichier crypté à l'attaquant, qui sera ensuite déchiffré et lui sera restitué. Cependant, ce fichier ne doit contenir aucune information sensible ou précieuse.
Le STOP/Djvu Ransomware fonctionne en exécutant des shellcodes en plusieurs étapes pour commencer ses activités de cryptage. Il utilise des mécanismes de boucle pour prolonger sa durée d’exécution, ce qui rend sa détection difficile pour les outils de sécurité. De plus, le logiciel malveillant utilise des techniques de résolution d'API dynamiques pour accéder discrètement aux utilitaires système essentiels et utilise le creusement de processus pour masquer ses véritables intentions.
Dans les attaques de ransomware, les victimes perdent l’accès à leurs fichiers en raison du cryptage et se voient ensuite exiger un paiement pour le décryptage. Au cours de ce processus, les fichiers sont souvent renommés et les victimes reçoivent des instructions détaillées via une demande de rançon décrivant les informations de contact et de paiement. Le décryptage de fichiers sans l'aide des attaquants est généralement peu pratique. Cependant, il est déconseillé de succomber aux exigences des cybercriminels car cela soutient des activités criminelles. De plus, les victimes n’ont aucune garantie que toutes les données concernées seront récupérées avec succès, même si elles se conforment aux exigences.
Guide complet pour protéger vos appareils et vos données contre les ransomwares
Pour protéger vos appareils et vos données contre les infections par ransomware, envisagez de mettre en œuvre les mesures proactives et pratiques de sécurité suivantes :
- Installez un logiciel anti-malware fiable : assurez-vous que vos appareils sont équipés d'un logiciel anti-malware réputé. Gardez ces programmes à jour pour détecter et bloquer efficacement les menaces de ransomware.
- Activer et configurer les pare-feu : activez les pare-feu sur vos appareils et routeurs réseau. Les pare-feu observent et contrôlent le trafic entrant et sortant, empêchant ainsi les accès non autorisés et les attaques potentielles de ransomware.
- Conserver la mise à jour du logiciel d : Votre système d'exploitation, vos applications logicielles et vos plug-ins doivent être mis à jour avec les derniers correctifs de sécurité. Les mises à jour corrigent les vulnérabilités que les ransomwares pourraient exploiter.
- Faites preuve de prudence avec les e-mails : soyez prudent lorsque vous interagissez avec des pièces jointes à des e-mails ou lorsque vous cliquez sur des liens provenant de sources inconnues ou suspectes. Les ransomwares se propagent souvent via des e-mails de phishing contenant du contenu malveillant.
- Sauvegardez régulièrement les données importantes : sauvegardez systématiquement vos données critiques sur un disque dur externe, un stockage cloud ou un service de sauvegarde sécurisé. Avoir des sauvegardes à jour vous permet de récupérer vos fichiers sans payer la rançon demandée en cas d'attaque.
- Implémentez l'accès au moindre privilège : restreignez les privilèges des utilisateurs sur les réseaux et les appareils pour minimiser l'impact des attaques de ransomware. Les utilisateurs doivent pouvoir accéder uniquement aux ressources nécessaires à leurs rôles.
- Utiliser des solutions de filtrage de contenu et de sécurité de la messagerie L Utiliser des solutions de filtrage de contenu et de sécurité de la messagerie pour bloquer le contenu potentiellement malveillant et les e-mails suspects avant qu'ils n'atteignent les boîtes de réception des utilisateurs.
- Activer les bloqueurs de fenêtres contextuelles : configurez les navigateurs Web pour bloquer les fenêtres contextuelles, qui sont souvent utilisées pour diffuser du contenu malveillant, notamment des ransomwares.
En suivant ces pratiques et en maintenant une approche motivée en matière de cybersécurité, vous pouvez éviter d'être victime d'attaques de ransomware et protéger efficacement vos appareils et vos données.
Les victimes du Veza Ransomware se retrouvent avec la note de rançon suivante :
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Veza Ransomware Vidéo
Astuce: Activez votre son et regarder la vidéo en mode plein écran.