Hvad er KUZA Ransomware?

ransomware

KUZA Ransomware repræsenterer en farlig variant af Proton ransomware, et ondsindet program designet til at kryptere filer på et offers system og kræve betaling for deres frigivelse. Ved inficering af en enhed krypterer KUZA filer og tilføjer deres filnavne med angriberens e-mailadresse sammen med en ".Ripa"-udvidelse, hvilket effektivt gør dem utilgængelige. For eksempel ville en fil oprindeligt mærket "1.jpg" nu blive vist som "1.jpg.[amir206amiri2065sa@gmail.com].Ripa". Derudover ændrer KUZA skrivebordsbaggrunden og slipper en løsesum med navnet "#Read-for-recovery.txt", som giver instruktioner til offeret.

Løsesedlen leveret af KUZA informerer ofret om, at deres filer har gennemgået kryptering ved hjælp af avancerede kryptografiske algoritmer, AES og ECC. Interessant nok, i modsætning til mange ransomware-stammer, truer KUZA ikke eksplicit med at lække følsomme data, hvis krav om løsesum ikke opfyldes. I stedet instruerer den offeret om at betale en løsesum for dekrypteringssoftware og lover sletning af stjålne filer. Notatet giver offeret mulighed for at teste dekryptering ved at sende en enkelt låst fil til de cyberkriminelle. Den advarer dog mod at forsinke betalingen, hvilket kan resultere i et øget løsesumbeløb, og fraråder at ændre eller slette krypterede filer eller søge hjælp fra tredjeparter.

KUZA Ransomware-notatet lyder som følgende:

~~~ KUZA ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.


>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.


>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.


>>> How to contact us?
Our email address: amir206amiri2065sa@gmail.com
In case of no answer within 24 hours, contact to this email: amir206amiri2065sa@tutamail.com
Write your personal ID in the subject of the email.


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.

Erfaring med at undersøge ransomware-infektioner tyder på, at dekryptering uden angribernes involvering typisk er umulig. Selvom ofrene overholder kravene om løsesum, er der ingen garanti for, at de vil modtage de nødvendige nøgler eller software til dekryptering. Det anbefales derfor kraftigt ikke at imødekomme cyberkriminelles krav, da det fastholder deres ulovlige aktiviteter og ikke sikrer filgendannelse. Fjernelse af KUZA ransomware fra systemet kan forhindre yderligere datakryptering, men det vil ikke gendanne allerede berørte filer. Den eneste pålidelige løsning er at gendanne filer fra en sikkerhedskopi, hvilket understreger vigtigheden af at vedligeholde sikkerhedskopier på flere sikre steder.

Ransomware, herunder KUZA, spredes primært gennem phishing og social engineering taktikker, såsom ondsindede vedhæftede filer eller links i spam-e-mails, vildledende downloads, malvertising og falske opdateringer. Derudover kan nogle ransomware-varianter selv spredes gennem lokale netværk og flytbare lagerenheder. For at beskytte mod ransomware-infektioner er det afgørende at downloade software fra officielle kilder, forblive på vagt under browsing, udvise forsigtighed med vedhæftede filer og links og vedligeholde opdateret antivirussoftware til regelmæssige systemscanninger og fjernelse af trusler.

May 3, 2024
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.