Ransomware Qehu
El ransomware sigue planteando riesgos importantes para personas y organizaciones de todo el mundo. Una de las últimas variantes que aparece en los titulares es Qehu Ransomware, un miembro de la familia STOP/Djvu Ransomware. Qehu se destaca por sus tácticas sofisticadas, que incluyen cifrado de archivos, demandas de rescate y asociación con otros ladrones de información similares a malware.
Origen y distribución del ransomware Qehu
El Qehu Ransomware generalmente se distribuye a través de diversos medios, incluidos archivos adjuntos de correo electrónico fraudulentos, cracks de software, actualizaciones falsas o sitios web comprometidos. A menudo opera junto con otro malware, como RedLine o Vidar, que son ladrones de información utilizados para filtrar datos confidenciales antes de implementar el ransomware.
Una vez que Qehu infecta un sistema, cifra los archivos del usuario y los agrega a la extensión '.qehu', volviéndolos inaccesibles. Este ransomware es conocido por generar una nota de rescate llamada '_readme.txt', que contiene instrucciones para la víctima. La nota exige un pago de rescate, generalmente a partir de 999 dólares, con la oferta de reducirlo a 499 dólares si la víctima contacta a los delincuentes dentro de las primeras 72 horas de la infección.
Los perpetradores normalmente ofrecen descifrar un archivo de forma gratuita para garantizar su capacidad de descifrar archivos. Esto se utiliza a menudo como prueba de que poseen una herramienta de descifrado funcional capaz de restaurar los datos cifrados tras el pago.
Por qué los miembros de la familia STOP/Djvu Ransomware son amenazantes
Qehu Ransomware es parte de la familia STOP/Djvu Ransomware , caracterizada por su amplia distribución y tácticas en evolución. La familia STOP/Djvu ha estado activa durante varios años, actualizando continuamente sus métodos para evadir la detección y maximizar las ganancias mediante el pago de rescates.
Es fundamental tener en cuenta la distinción entre las versiones antiguas y nuevas de las infecciones Djvu Ransomware. Las variantes más antiguas utilizaban una "clave fuera de línea" codificada para cifrar los datos cuando la máquina infectada no tenía conexión a Internet o se agotaba el tiempo de espera del servidor. Este método se empleó para garantizar que el cifrado pudiera seguir produciéndose incluso en condiciones adversas de la red.
Las víctimas del Qehu Ransomware generalmente reciben instrucciones de realizar pagos de rescate en criptomonedas como Bitcoin para evitar la trazabilidad. Sin embargo, los expertos en seguridad desaconsejan encarecidamente el pago de demandas de rescate, ya que sólo financia actividades delictivas y no garantiza que los archivos cifrados se recuperarán.
Bloquear los ataques de ransomware requiere un enfoque de múltiples capas, que incluye medidas sólidas de ciberseguridad como:
- Actualizaciones periódicas de software y gestión de parches
- Capacitación de los empleados sobre cómo reconocer intentos de phishing y enlaces inseguros.
- Implementación de soluciones antimalware acreditadas
- Copias de seguridad de datos periódicas almacenadas de forma segura sin conexión
Qehu Ransomware amenaza gravemente a personas y organizaciones, aprovechando tácticas sofisticadas dentro del panorama más amplio de los ataques de ransomware. Comprender su comportamiento e implementar prácticas efectivas de ciberseguridad son fundamentales para minimizar los riesgos asociados con esta amenaza en evolución.
La nota de rescate presentada por Qehu Ransomware dice:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
-
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'