Veza ransomware

Veza es un ransomware descubierto durante investigaciones sobre posibles amenazas de malware. Los investigadores descubrieron que Veza tiene la capacidad de cifrar una amplia gama de tipos de archivos y modificar sus nombres de archivo originales agregando la extensión '.veza'. Después del cifrado, el ransomware suelta un archivo de texto llamado '_README.txt' como nota de rescate para las víctimas. Como ejemplo de sus operaciones, Veza altera los nombres de archivos agregándoles '.veza', como cambiar '1.png' por '1.png.veza' y '2.pdf' por '2.pdf.veza'.

Es importante destacar que Veza Ransomware está vinculado a la familia de malware STOP/Djvu . Los expertos advierten que los ciberdelincuentes utilizan con frecuencia cepas de este grupo junto con otras amenazas de malware como los ladrones de información RedLine y Vidar .

Las capacidades amenazadoras de Veza Ransomware bloquean los datos de las víctimas

La nota de rescate asociada con bVeza Ransomware asegura a las víctimas que todos sus archivos, incluidas imágenes, bases de datos y documentos, se han cifrado de forma segura mediante métodos de cifrado potentes. Para recuperar el acceso a estos archivos, las víctimas deben comprar una herramienta de descifrado y la clave de descifrado correspondiente. El monto del rescate exigido por estas herramientas se fija en 980 dólares, pero se ofrece una tarifa con descuento de 490 dólares si la víctima contacta a los atacantes dentro de las 72 horas.

Las instrucciones dentro de la nota de rescate dirigen a las víctimas a comunicarse por correo electrónico con 'support@freshingmail.top' o 'datarestorehelpyou@airmail.cc'. Se advierte a las víctimas que los archivos no se restaurarán sin pago. Además, la nota de rescate sugiere que las víctimas pueden enviar un archivo cifrado al atacante, que luego será descifrado y se les devolverá. Sin embargo, este archivo no debe contener ninguna información confidencial o valiosa.

STOP/Djvu Ransomware opera ejecutando códigos shell de varias etapas para comenzar sus actividades de cifrado. Emplea mecanismos de bucle para prolongar su tiempo de ejecución, lo que dificulta su detección para las herramientas de seguridad. Además, el malware utiliza técnicas de resolución API dinámicas para acceder discretamente a utilidades esenciales del sistema y utiliza el vaciado de procesos para enmascarar sus verdaderas intenciones.

En los ataques de ransomware, las víctimas pierden el acceso a sus archivos debido al cifrado y posteriormente se les exige un pago por descifrarlos. Durante este proceso, a menudo se cambia el nombre de los archivos y las víctimas reciben instrucciones detalladas a través de una nota de rescate que describe la información de contacto y de pago. Descifrar archivos sin la ayuda de los atacantes suele resultar poco práctico. Sin embargo, se desaconseja sucumbir a las demandas de los ciberdelincuentes, ya que respalda actividades delictivas. Además, las víctimas no tienen garantías de que todos los datos afectados se recuperarán con éxito incluso si cumplen con las demandas.

Guía completa para proteger sus dispositivos y datos contra ransomware

Para proteger sus dispositivos y datos de infecciones de ransomware, considere implementar las siguientes medidas proactivas y prácticas de seguridad:

  1. Instale software antimalware confiable : asegúrese de que sus dispositivos estén equipados con software antimalware confiable. Mantenga estos programas actualizados para detectar y bloquear amenazas de ransomware de forma eficaz.
  2. Habilite y configure firewalls : active firewalls en sus dispositivos y enrutadores de red. Los firewalls observan y controlan el tráfico entrante y saliente, evitando el acceso no autorizado y posibles ataques de ransomware.
  3. Mantenga el software actualizado d: su sistema operativo, aplicaciones de software y complementos deben estar actualizados con los últimos parches de seguridad. Las actualizaciones cierran vulnerabilidades que el ransomware podría explotar.
  4. Tenga cuidado con los correos electrónicos : tenga cuidado al interactuar con archivos adjuntos de correo electrónico o al hacer clic en enlaces de fuentes desconocidas o sospechosas. El ransomware a menudo se propaga a través de correos electrónicos de phishing que contienen contenido malicioso.
  5. Realice copias de seguridad de datos importantes con regularidad : realice copias de seguridad constantes de sus datos críticos en un disco duro externo, almacenamiento en la nube o un servicio de copia de seguridad seguro. Tener copias de seguridad actualizadas te permite recuperar tus archivos sin pagar el rescate exigido en caso de un ataque.
  6. Implementar acceso con mínimos privilegios : restrinja los privilegios de los usuarios en redes y dispositivos para minimizar el impacto de los ataques de ransomware. Los usuarios deberían poder acceder únicamente a los recursos necesarios para sus funciones.
  7. Utilice soluciones de seguridad de correo electrónico y filtrado de contenido L Emplee soluciones de seguridad de correo electrónico y filtrado de contenido para bloquear contenido potencialmente malicioso y correos electrónicos sospechosos antes de que lleguen a las bandejas de entrada de los usuarios.
  8. Habilitar bloqueadores de ventanas emergentes : configure los navegadores web para bloquear las ventanas emergentes, que a menudo se utilizan para distribuir contenido malicioso, incluido el ransomware.
  • Manténgase informado y alerta : manténgase actualizado sobre las últimas tendencias, técnicas y vulnerabilidades de ransomware. Verifique periódicamente los avisos de seguridad de fuentes confiables y aplique las medidas de seguridad recomendadas con prontitud.
  • Si sigue estas prácticas y mantiene un enfoque centrado en la ciberseguridad, puede evitar ser víctima de ataques de ransomware y proteger sus dispositivos y datos de forma eficaz.

    Las víctimas del Veza Ransomware reciben la siguiente nota de rescate:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    Your personal ID:'

    Video Veza ransomware

    Consejo: encienda el sonido y mire el video en modo de pantalla completa .

    Tendencias

    Mas Visto

    Cargando...