Uazq ransomware

Después de realizar un análisis exhaustivo de posibles amenazas de malware, los investigadores de seguridad de la información identificaron a Uazq como perteneciente a la categoría de ransomware. Su modo principal de operación implica cifrar datos almacenados en dispositivos infectados y alterar los nombres de archivos agregando la extensión '.uazq'. Por ejemplo, un archivo llamado '1.png' pasaría a llamarse '1.png.uazq' y '2.pdf' pasaría a ser '2.pdf.uazq'.

Además, Uazq deja una nota de rescate en forma de archivo de texto llamado '_README.txt'. Los investigadores han determinado que Uazq Ransomware es parte de la familia de malware STOP /Djvu , lo cual es importante porque los actores de amenazas responsables de estos ataques de ransomware a menudo incorporan malware adicional, como Vidar o RedLine , conocidos por sus capacidades de recopilación de datos, en sus amenazas. actividades.

El ransomware Uazq podría bloquear una amplia gama de datos importantes

La nota de rescate proporcionada por Uazq Ransomware especifica que un amplio espectro de archivos, que incluyen imágenes, bases de datos y documentos, se han cifrado utilizando un algoritmo robusto. Para restaurar su acceso a estos archivos, se indica a las víctimas que obtengan una herramienta de descifrado especializada junto con una clave única. Los atacantes estipulan un pago de 999 dólares por estas herramientas, ofreciendo un 50% de descuento si se contactan dentro de las 72 horas.

Además, ofrecen una oferta para descifrar un archivo como demostración de sus capacidades de descifrado, siempre que no contenga datos valiosos. Los datos de contacto de los ciberdelincuentes se proporcionan como 'support@freshingmail.top' y 'datarestorehelpyou@airmail.cc'.

El ransomware inicia sus actividades maliciosas a través de códigos shell de varias etapas y, en última instancia, implementa la carga útil final responsable de cifrar los archivos. Comienza cargando una biblioteca (msim32.dll), aunque la función precisa de esta biblioteca permanece oculta.

Para evadir la detección, el malware emplea bucles para prolongar su tiempo de ejecución, complicando así el proceso de identificación de los sistemas de seguridad. En su etapa inicial, evade hábilmente la detección resolviendo API dinámicamente, que son herramientas indispensables para sus operaciones. Al avanzar a la fase siguiente, se replica a sí mismo, asumiendo la apariencia de un proceso diferente para ofuscar su verdadera intención.

Este método, denominado proceso de vaciado, se emplea con el objetivo de evadir la detección y mejorar la resistencia contra la interceptación.

¿Cómo proteger mejor sus dispositivos y datos contra amenazas de malware y ransomware?

Proteger dispositivos y datos contra amenazas de malware y ransomware requiere un enfoque proactivo y de múltiples capas. A continuación se presentan algunas estrategias efectivas que los usuarios pueden implementar para mejorar su protección:

  • Instale y actualice el software de seguridad : utilice software antimalware profesional en todos los dispositivos. Mantenga estos programas de seguridad actualizados para garantizar que puedan descubrir y eliminar las amenazas más recientes de manera efectiva.
  • Actualice el software y los sistemas operativos con regularidad : asegúrese de que todas las aplicaciones y programas, incluidos los sistemas operativos y las aplicaciones, estén actualizados con los últimos parches de seguridad disponibles. Muchos programas maliciosos aprovechan las vulnerabilidades del software obsoleto, por lo que mantenerse actualizado es fundamental.
  • Tenga cuidado con el uso del correo electrónico y de Internet : tenga cuidado con los correos electrónicos no solicitados, especialmente aquellos con archivos adjuntos o enlaces de remitentes desconocidos. Evite acceder a enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas. Tenga cuidado al navegar por Internet y visite únicamente sitios web confiables.
  • Habilitar protección de firewall : active el firewall en todos los dispositivos para monitorear y controlar el tráfico de entrada y salida de la red. Los firewalls son una barrera entre su dispositivo y las posibles amenazas de Internet.
  • Implemente contraseñas difíciles de descifrar y autenticación de dos factores (2FA) : utilice contraseñas complejas y únicas para cada cuenta y dispositivo. Considere un administrador de contraseñas para ayudar a almacenar y administrar contraseñas de forma segura. Habilite 2FA siempre que sea posible para mayor seguridad.
  • Realice copias de seguridad de datos con regularidad : cree copias de seguridad de archivos y datos importantes de forma regular. Guarde copias de seguridad sin conexión o en un servicio de almacenamiento seguro en la nube. En caso de un ataque de ransomware, tener copias de seguridad puede permitirle restaurar sus archivos sin pagar el rescate.
  • Edúquese a sí mismo y a los demás : manténgase informado sobre las amenazas de ciberseguridad más recientes y las mejores prácticas para mantenerse seguro en línea. Eduque a sus familiares, amigos y colegas sobre la importancia de la seguridad cibernética, incluido el reconocimiento de intentos de phishing y la práctica de hábitos seguros en Internet.
  • Supervise la actividad del dispositivo : supervise periódicamente sus dispositivos para detectar cualquier comportamiento inusual o signos de infección, como ventanas emergentes inesperadas, ralentizaciones o intentos de acceso no autorizados. Si sospecha de una infección de malware o ransomware, tome medidas de inmediato para poner en cuarentena y eliminar la amenaza.

Al implementar estas medidas proactivas y mantenerse alerta, los usuarios de PC pueden reducir significativamente el riesgo de ser víctimas de amenazas de malware y ransomware y proteger mejor sus dispositivos y datos.

La nota de rescate enviada a las víctimas del Uazq Ransomware es:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendencias

Mas Visto

Cargando...