Bedrohungsdatenbank Ransomware KUZA Erpressersoftware

KUZA Erpressersoftware

Die KUZA Ransomware ist eine bedrohliche Bedrohung. Die KUZA Ransomware verschlüsselt die Dateien der Opfer und hängt ihnen die Erweiterung „.Ripa“ an. Manchmal werden auch die E-Mail-Adressen der Cyberkriminellen hinzugefügt. Nach der Infektion sendet die KUZA Ransomware den Opfern eine Lösegeldforderung mit dem Namen „#Read-for-recovery.txt“, in der eine Zahlung für die Entschlüsselung verlangt wird. Die KUZA Ransomware gehört zur berüchtigten Proton Ransomware- Familie.

Hauptmerkmale der KUZA-Ransomware:

  1. Dateiverschlüsselung: KUZA verschlüsselt Dateien und fügt ihnen die Erweiterung „.Ripa“ sowie die E-Mail-Adresse der Cyberkriminellen zur Kontaktaufnahme hinzu.
  2. Lösegeldforderung: Opfer erhalten eine Lösegeldforderung namens „#Read-for-recovery.txt“, um Kontakt für die Zahlung und Entschlüsselung aufzunehmen.
  3. Kontaktdaten: Cyberkriminelle geben zwei E-Mail-Adressen zur Kommunikation an: amir206amiri2065sa@gmail.com und amir206amiri2065sa@tutamail.com.
  4. Infektionsvektoren: Die KUZA-Ransomware kann über betrügerische Werbung, Torrent-Websites oder infizierte E-Mail-Anhänge mit Makros in Computer eindringen.

Schutz vor der KUZA-Ransomware:

So schützen Sie sich vor KUZA und ähnlichen Ransomware-Bedrohungen:

  • Seien Sie bei E-Mail-Anhängen vorsichtig: Öffnen Sie keine verdächtigen Anhänge, insbesondere nicht von unbekannten Absendern.
  • Seien Sie vorsichtig bei Torrents und Werbung: Laden Sie keine Software herunter und klicken Sie nicht auf Werbung aus nicht vertrauenswürdigen Quellen.
  • Implementieren Sie Sicherheitssoftware: Installieren Sie bewährte Anti-Malware-Software und aktualisieren Sie sie, um Ransomware-Angriffe zu erkennen und zu verhindern.

Die KUZA-Ransomware unterstreicht die dringende Notwendigkeit effektiver Cybersicherheitsmaßnahmen, um das Risiko von Datenverlust und finanziellen Schäden zu mindern.

Die Lösegeldforderung, die Opfer der KUZA-Ransomware erhalten, lautet:

'~~~ KUZA ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.


>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.


>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.


>>> How to contact us?
Our email address: amir206amiri2065sa@gmail.com
In case of no answer within 24 hours, contact to this email: amir206amiri2065sa@tutamail.com
Write your personal ID in the subject of the email.


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Im Trend

Am häufigsten gesehen

Wird geladen...