Rançongiciel Yyza
Yyza, une menace de ransomware, s'infiltre dans les systèmes informatiques et utilise le cryptage pour verrouiller les fichiers avec l'extension ".yyza". Cette action limite efficacement l'accès à diverses formes de données, y compris les documents, les images et les vidéos. Une fois que Yyza s'est installé dans un ordinateur, il recherche activement des formats de fichiers particuliers tels que .doc, .docx, .xls et .pdf, les soumettant au cryptage et empêchant ainsi l'accès des utilisateurs. Suite à ce processus de cryptage, le Yyza Ransomware procède à l'exposition d'une note de rançon, qui se matérialise sous la forme d'un fichier nommé "_readme.txt", visiblement placé sur le bureau de la victime.
Il est crucial de noter que le rançongiciel Yyza appartient à la famille bien connue et problématique des logiciels malveillants STOP/Djvu. Les personnes affectées par les itérations STOP/Djvu doivent reconnaître qu'il existe une possibilité que des logiciels malveillants supplémentaires soient introduits dans leurs ordinateurs. En effet, des cybercriminels ont été observés en train d'utiliser divers voleurs d'informations comme Vidar ou RedLine , en conjonction avec des variantes STOP/Djvu spécifiques, aggravant ainsi le paysage des menaces.
Les cybercriminels derrière le rançongiciel Yyza extorquent de l'argent aux victimes
Le Yyza Ransomware, en s'infiltrant dans un ordinateur, laisse derrière lui une note de rançon énumérant les demandes des attaquants. La note indique qu'un outil de décryptage spécifique et une clé unique sont nécessaires pour déverrouiller les fichiers touchés par la menace. Cependant, afin d'obtenir ces composants essentiels, les victimes sont invitées à verser une rançon aux cybercriminels. Le montant de la rançon varie en fonction du délai dans lequel la victime contacte les agresseurs - soit dans les 72 premières heures lorsque la somme de la rançon sera censée être de 490 $, soit après cela lorsque les victimes doivent payer 980 $.
Dans la note de rançon, deux adresses e-mail distinctes sont fournies - "support@freshmail.top" et "datarestorehelp@airmail.cc" - servant de canaux de communication entre la victime et les attaquants. De plus, la note propose une option permettant aux victimes de tester le processus de décryptage en envoyant un seul fichier crypté, leur permettant de vérifier la légitimité des outils de décryptage avant de s'engager dans l'achat.
Il est primordial de souligner que se conformer aux demandes de rançon est fortement déconseillé par les experts. Non seulement cette action encourage les attaquants à persister dans leurs activités illicites, mais elle n'offre également aucune garantie que les outils de décryptage promis seront effectivement fournis ou que les fichiers cryptés seront récupérés avec succès. Par conséquent, il est fortement recommandé aux victimes d'explorer d'autres voies de récupération de données, telles que la restauration à partir de sauvegardes, plutôt que de succomber aux demandes de rançon.
Assurez-vous d'établir une protection suffisante sur vos appareils contre les attaques de ransomwares
Les stratégies optimales pour protéger les données et les appareils contre les infections par ransomware nécessitent une approche globale et une combinaison de différentes méthodes et techniques :
-
- Sauvegardes de données robustes : mettez en place un régime de sauvegarde structuré pour les données critiques, garantissant un stockage sécurisé sur des supports externes ou des plates-formes cloud fiables. Une vérification régulière de l'intégrité de la sauvegarde est conseillée.
-
- Mises à jour logicielles cohérentes : maintenez à jour les systèmes d'exploitation, les applications logicielles et les outils de sécurité pour incorporer les correctifs essentiels qui contrecarrent les vulnérabilités potentielles exploitées par les ransomwares.
-
- Logiciel de sécurité efficace : Déployez un logiciel anti-malware réputé pour éviter les ransomwares et les menaces associées de manière proactive. Assurez-vous que les mises à jour automatisées et les analyses de routine sont configurées.
-
- Pratiques prudentes en matière d'e-mails : faites preuve de circonspection avec les pièces jointes et les liens des e-mails, en particulier ceux provenant d'expéditeurs inconnus. Abstenez-vous de vous engager avec des pièces jointes douteuses ou des liens susceptibles de servir de vecteurs de ransomware.
-
- Désactivation des macros : désactivez les macros dans les fichiers, en particulier ceux d'origine non vérifiée, compte tenu de leur propension à fournir des charges utiles de ransomware.
-
- Éducation des utilisateurs : Sensibilisez les utilisateurs aux menaces de rançongiciels, aux tactiques de phishing et aux comportements prudents en ligne, en renforçant la défense préventive.
-
- Authentification multi-facteurs : Déployez l'authentification multi-facteurs (MFA) pour les comptes pivots afin d'augmenter la sécurité au-delà des mots de passe traditionnels.
En mettant en œuvre ces mesures avec diligence, les utilisateurs peuvent atténuer efficacement les risques de ransomware et maintenir la sécurité de leurs données et de leurs appareils.
La note de rançon déposée sur les systèmes infectés par le Yyza Ransomware se lit comme suit :
'ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
https://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc'