Uazq Ransomware

Nach einer gründlichen Analyse potenzieller Malware-Bedrohungen haben Sicherheitsforscher Uazq als zur Kategorie der Ransomware gehörend identifiziert. Seine Hauptfunktion besteht darin, auf infizierten Geräten gespeicherte Daten zu verschlüsseln und Dateinamen durch Hinzufügen der Erweiterung „.uazq“ zu ändern. Beispielsweise würde eine Datei mit dem Namen „1.png“ in „1.png.uazq“ umbenannt und „2.pdf“ würde zu „2.pdf.uazq“.

Darüber hinaus hinterlässt Uazq eine Lösegeldforderung in Form einer Textdatei mit dem Namen „_README.txt“. Forscher haben festgestellt, dass die Uazq-Ransomware Teil der STOP /Djvu -Malware-Familie ist. Das ist von Bedeutung, da die für diese Ransomware-Angriffe verantwortlichen Bedrohungsakteure häufig zusätzliche Malware wie Vidar oder RedLine , die für ihre Datensammelfähigkeiten bekannt sind, in ihre Bedrohungsaktivitäten einbeziehen.

Die Uazq-Ransomware könnte eine Vielzahl wichtiger Daten sperren

In der Lösegeldforderung der Uazq Ransomware heißt es, dass ein breites Spektrum an Dateien, darunter Bilder, Datenbanken und Dokumente, mithilfe eines robusten Algorithmus verschlüsselt wurde. Um den Zugriff auf diese Dateien wiederherzustellen, werden die Opfer angewiesen, sich ein spezielles Entschlüsselungstool zusammen mit einem einzigartigen Schlüssel zu besorgen. Die Angreifer verlangen für diese Tools eine Zahlung von 999 US-Dollar und bieten einen Rabatt von 50 % an, wenn sie innerhalb von 72 Stunden kontaktiert werden.

Darüber hinaus bieten sie als Demonstration ihrer Entschlüsselungsfähigkeiten an, eine Datei zu entschlüsseln, sofern diese keine wertvollen Daten enthält. Die Kontaktdaten der Cyberkriminellen lauten „support@freshingmail.top“ und „datarestorehelpyou@airmail.cc“.

Die Ransomware leitet ihre bösartigen Aktivitäten durch mehrstufige Shellcodes ein und setzt schließlich die endgültige Nutzlast ein, die für die Verschlüsselung von Dateien verantwortlich ist. Sie beginnt mit dem Laden einer Bibliothek (msim32.dll), wobei die genaue Funktion dieser Bibliothek jedoch verborgen bleibt.

Um nicht entdeckt zu werden, verwendet die Malware Schleifen, um ihre Ausführungszeit zu verlängern und so den Identifizierungsprozess für Sicherheitssysteme zu erschweren. In ihrer Anfangsphase entgeht sie der Entdeckung geschickt, indem sie APIs dynamisch auflöst, die für ihre Operationen unverzichtbare Werkzeuge sind. In der nächsten Phase repliziert sie sich selbst und nimmt dabei die Gestalt eines anderen Prozesses an, um ihre wahre Absicht zu verschleiern.

Diese als „Process Hollowing“ bezeichnete Methode wird mit dem Ziel eingesetzt, einer Entdeckung zu entgehen und die Widerstandsfähigkeit gegen Abfangen zu erhöhen.

Wie können Sie Ihre Geräte und Daten besser vor Malware- und Ransomware-Bedrohungen schützen?

Der Schutz von Geräten und Daten vor Malware- und Ransomware-Bedrohungen erfordert einen proaktiven und mehrschichtigen Ansatz. Hier sind einige effektive Strategien, die Benutzer implementieren können, um ihren Schutz zu verbessern:

  • Installieren und aktualisieren Sie Sicherheitssoftware : Verwenden Sie auf allen Geräten professionelle Anti-Malware-Software. Halten Sie diese Sicherheitsprogramme auf dem neuesten Stand, um sicherzustellen, dass sie die neuesten Bedrohungen effektiv erkennen und entfernen können.
  • Aktualisieren Sie Software und Betriebssysteme regelmäßig : Stellen Sie sicher, dass alle Apps und Programme, einschließlich Betriebssysteme und Anwendungen, mit den neuesten verfügbaren Sicherheitspatches aktualisiert sind. Viele Schadprogramme nutzen Schwachstellen in veralteter Software aus, daher ist es wichtig, auf dem neuesten Stand zu bleiben.
  • Vorsicht bei der Nutzung von E-Mails und des Internets : Seien Sie vorsichtig bei unerwünschten E-Mails, insbesondere solchen mit Anhängen oder Links von unbekannten Absendern. Vermeiden Sie den Zugriff auf verdächtige Links oder das Herunterladen von Anhängen aus unbekannten Quellen. Seien Sie beim Surfen im Internet vorsichtig und besuchen Sie nur vertrauenswürdige Websites.
  • Firewall-Schutz aktivieren : Aktivieren Sie die Firewall auf allen Geräten, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und zu kontrollieren. Firewalls sind eine Barriere zwischen Ihrem Gerät und potenziellen Bedrohungen aus dem Internet.
  • Implementieren Sie schwer zu knackende Passwörter und Zwei-Faktor-Authentifizierung (2FA) : Verwenden Sie komplexe, einzigartige Passwörter für jedes Konto und Gerät. Ziehen Sie einen Passwort-Manager in Betracht, der Ihnen hilft, Passwörter sicher zu speichern und zu verwalten. Aktivieren Sie 2FA, wann immer möglich, für zusätzliche Sicherheit.
  • Sichern Sie Ihre Daten regelmäßig : Erstellen Sie regelmäßig Backups wichtiger Dateien und Daten. Speichern Sie Backups offline oder in einem sicheren Cloud-Speicherdienst. Im Falle eines Ransomware-Angriffs können Sie mithilfe von Backups Ihre Dateien wiederherstellen, ohne das Lösegeld zahlen zu müssen.
  • Informieren Sie sich und andere : Bleiben Sie über die neuesten Bedrohungen der Cybersicherheit und bewährte Vorgehensweisen für Ihre Online-Sicherheit informiert. Informieren Sie Familienmitglieder, Freunde und Kollegen über die Bedeutung von Cybersicherheitshygiene, einschließlich des Erkennens von Phishing-Versuchen und der Ausübung sicherer Internetgewohnheiten.
  • Geräteaktivität überwachen : Überwachen Sie Ihre Geräte regelmäßig auf ungewöhnliches Verhalten oder Anzeichen einer Infektion, wie etwa unerwartete Pop-up-Fenster, Verlangsamungen oder unbefugte Zugriffsversuche. Wenn Sie eine Infektion mit Malware oder Ransomware vermuten, ergreifen Sie sofort Maßnahmen, um die Bedrohung unter Quarantäne zu stellen und zu entfernen.

Durch die Umsetzung dieser proaktiven Maßnahmen und ständige Wachsamkeit können PC-Benutzer das Risiko, Opfer von Malware- und Ransomware-Bedrohungen zu werden, erheblich verringern und ihre Geräte und Daten besser schützen.

Der Lösegeldbrief an die Opfer der Uazq-Ransomware lautet:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Im Trend

Am häufigsten gesehen

Wird geladen...