Veza Ransomware
Veza ist eine Ransomware, die bei Untersuchungen zu potenziellen Malware-Bedrohungen entdeckt wurde. Forscher fanden heraus, dass Veza eine Vielzahl von Dateitypen verschlüsseln und ihre ursprünglichen Dateinamen durch Hinzufügen der Erweiterung „.veza“ ändern kann. Nach der Verschlüsselung hinterlässt die Ransomware eine Textdatei mit dem Namen „_README.txt“ als Lösegeldforderung für die Opfer. Veza ändert beispielsweise Dateinamen, indem es ihnen „.veza“ anhängt, z. B. „1.png“ in „1.png.veza“ und „2.pdf“ in „2.pdf.veza“.
Es ist wichtig hervorzuheben, dass die Veza Ransomware mit der Malware-Familie STOP/Djvu in Verbindung steht. Experten warnen, dass Varianten dieser Gruppe häufig von Cyberkriminellen zusammen mit anderen Malware-Bedrohungen wie den Infostealern RedLine und Vidar eingesetzt werden.
Inhaltsverzeichnis
Die bedrohlichen Funktionen der Veza-Ransomware sperren die Daten der Opfer
Der mit der bVeza Ransomware verbundene Lösegeldbrief versichert den Opfern, dass alle ihre Dateien, einschließlich Bilder, Datenbanken und Dokumente, mit starken Verschlüsselungsmethoden sicher verschlüsselt wurden. Um den Zugriff auf diese Dateien wiederherzustellen, müssen die Opfer ein Entschlüsselungstool und einen entsprechenden Entschlüsselungsschlüssel erwerben. Der für diese Tools geforderte Lösegeldbetrag ist auf 980 US-Dollar festgelegt, aber es wird ein ermäßigter Preis von 490 US-Dollar angeboten, wenn das Opfer die Angreifer innerhalb von 72 Stunden kontaktiert.
Anweisungen im Erpresserbrief weisen die Opfer an, per E-Mail entweder an „support@freshingmail.top“ oder „datarestorehelpyou@airmail.cc“ zu kommunizieren. Die Opfer werden gewarnt, dass die Dateien ohne Zahlung nicht wiederhergestellt werden können. Darüber hinaus schlägt der Erpresserbrief vor, dass die Opfer dem Angreifer eine verschlüsselte Datei senden können, die dann entschlüsselt und an sie zurückgesandt wird. Diese Datei sollte jedoch keine sensiblen oder wertvollen Informationen enthalten.
Die STOP/Djvu-Ransomware funktioniert, indem sie mehrstufige Shellcodes ausführt, um ihre Verschlüsselungsaktivitäten zu starten. Sie verwendet Looping-Mechanismen, um ihre Laufzeit zu verlängern, was es für Sicherheitstools schwierig macht, sie zu erkennen. Darüber hinaus verwendet die Malware dynamische API-Auflösungstechniken, um diskret auf wichtige Systemdienstprogramme zuzugreifen, und nutzt Process Hollowing, um ihre wahren Absichten zu verschleiern.
Bei Ransomware-Angriffen verlieren Opfer aufgrund der Verschlüsselung den Zugriff auf ihre Dateien und müssen anschließend für die Entschlüsselung bezahlen. Während dieses Vorgangs werden die Dateien häufig umbenannt und die Opfer erhalten in Form einer Lösegeldforderung detaillierte Anweisungen mit Kontakt- und Zahlungsinformationen. Das Entschlüsseln von Dateien ohne die Hilfe der Angreifer ist in der Regel nicht praktikabel. Es wird jedoch davon abgeraten, den Forderungen der Cyberkriminellen nachzugeben, da dies kriminelle Aktivitäten unterstützt. Darüber hinaus haben die Opfer keine Garantie, dass alle betroffenen Daten erfolgreich wiederhergestellt werden, selbst wenn sie den Forderungen nachkommen.
Umfassender Leitfaden zum Schutz Ihrer Geräte und Daten vor Ransomware
Um Ihre Geräte und Daten vor Ransomware-Infektionen zu schützen, sollten Sie die folgenden proaktiven Maßnahmen und Sicherheitspraktiken implementieren:
- Installieren Sie zuverlässige Anti-Malware-Software : Stellen Sie sicher, dass Ihre Geräte mit bewährter Anti-Malware-Software ausgestattet sind. Halten Sie diese Programme auf dem neuesten Stand, um Ransomware-Bedrohungen effektiv zu erkennen und zu blockieren.
- Firewalls aktivieren und konfigurieren : Aktivieren Sie Firewalls auf Ihren Geräten und Netzwerkroutern. Firewalls überwachen und kontrollieren eingehenden und ausgehenden Datenverkehr und verhindern so unbefugten Zugriff und potenzielle Ransomware-Angriffe.
- Halten Sie Ihre Software auf dem neuesten Stand: Ihr Betriebssystem, Ihre Softwareanwendungen und Plug-Ins sollten mit den neuesten Sicherheitspatches aktualisiert sein. Updates schließen Schwachstellen, die von Ransomware ausgenutzt werden könnten.
- Vorsicht bei E-Mails : Seien Sie vorsichtig, wenn Sie mit E-Mail-Anhängen interagieren oder auf Links aus unbekannten oder verdächtigen Quellen klicken. Ransomware verbreitet sich häufig über Phishing-E-Mails mit schädlichem Inhalt.
- Sichern Sie wichtige Daten regelmäßig : Sichern Sie Ihre wichtigen Daten regelmäßig auf einer externen Festplatte, in einem Cloud-Speicher oder bei einem sicheren Backup-Dienst. Mit aktuellen Backups können Sie im Falle eines Angriffs Ihre Dateien wiederherstellen, ohne das geforderte Lösegeld zahlen zu müssen.
- Implementieren Sie den Least Privilege Access : Beschränken Sie die Benutzerrechte auf Netzwerken und Geräten, um die Auswirkungen von Ransomware-Angriffen zu minimieren. Benutzer sollten nur auf die Ressourcen zugreifen können, die für ihre Rollen erforderlich sind.
- Verwenden Sie Inhaltsfilterung und E-Mail-Sicherheitslösungen . Setzen Sie Inhaltsfilterung und E-Mail-Sicherheitslösungen ein, um potenziell schädliche Inhalte und verdächtige E-Mails zu blockieren, bevor sie die Posteingänge der Benutzer erreichen.
- Popup-Blocker aktivieren : Konfigurieren Sie Webbrowser so, dass Popups blockiert werden, die häufig zur Verbreitung schädlicher Inhalte, einschließlich Ransomware, verwendet werden.
- Bleiben Sie informiert und wachsam : Bleiben Sie über die neuesten Ransomware-Trends, Techniken und Schwachstellen auf dem Laufenden. Prüfen Sie regelmäßig, ob Sicherheitshinweise von vertrauenswürdigen Quellen vorliegen, und wenden Sie empfohlene Sicherheitsmaßnahmen umgehend an.
Wenn Sie diese Vorgehensweisen befolgen und einen zielgerichteten Ansatz zur Cybersicherheit verfolgen, können Sie vermeiden, Opfer von Ransomware-Angriffen zu werden und Ihre Geräte und Daten wirksam schützen.
Opfer der Veza-Ransomware erhalten den folgenden Lösegeldbrief:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Veza Ransomware Video
Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .
