Poaz ransomware codifica archivos
Durante nuestro análisis de muestras de archivos maliciosos, nos encontramos con Poaz, un tipo de ransomware que pertenece a la familia Djvu. Poaz utiliza el cifrado de archivos para evitar el acceso a los archivos y altera sus nombres agregando la extensión ".poaz". Además, genera una nota de rescate, un archivo de texto llamado "_readme.txt".
Para ilustrar cómo Poaz modifica los nombres de los archivos, transforma "1.jpg" en "1.jpg.poaz", "2.png" en "2.png.poaz", y así sucesivamente. Vale la pena señalar que Poaz podría distribuirse junto con ladrones de información como Vidar y RedLine.
La nota de rescate intenta tranquilizar a las víctimas ofreciéndoles la oportunidad de recuperar sus archivos. Afirma que una amplia gama de archivos, incluidas imágenes, bases de datos, documentos y otros datos cruciales, se han cifrado mediante un método de cifrado robusto y una clave única.
Según la nota de rescate, la única forma de restaurar el acceso a los archivos cifrados es mediante la compra de una herramienta de descifrado y la clave única correspondiente. El costo de esto se establece en $ 980.
Sin embargo, si las víctimas contactan a los atacantes dentro de las primeras 72 horas, son elegibles para un descuento del 50 %, lo que reduce el precio a $490. Para iniciar la comunicación, la nota de rescate proporciona dos direcciones de correo electrónico: support@freshmail.top y datarestorehelp@airmail.cc.
Nota de rescate de Poaz exige $980 por Decrypter
El texto completo de la nota de rescate de Poaz dice lo siguiente:
¡ATENCIÓN!
¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
hxxps://we.tl/t-MDnNtxiPM0
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.Para obtener este software, debe escribir en nuestro correo electrónico:
support@freshmail.arribaReservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.ccSu identificación personal:
¿Cómo puede Ransomware como Poaz entrar en su sistema?
El ransomware como Poaz puede ingresar a su sistema a través de varios medios, principalmente explotando las vulnerabilidades de seguridad y el comportamiento humano. Algunos métodos comunes incluyen:
- Correos electrónicos de phishing: el método más común consiste en enviar correos electrónicos maliciosos que parecen legítimos, engañando a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos adjuntos infectados. Una vez que el usuario interactúa con el correo electrónico, la carga útil del ransomware se envía al sistema.
- Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede provocar descargas no autorizadas, donde el ransomware se descarga y ejecuta automáticamente sin el conocimiento o consentimiento del usuario.
- Explotación de vulnerabilidades de software: el ransomware puede explotar vulnerabilidades conocidas en software o sistemas operativos para obtener acceso no autorizado a un sistema. Es fundamental mantener todo el software y las aplicaciones actualizados con los parches de seguridad más recientes.
- Publicidad maliciosa: los atacantes pueden usar anuncios maliciosos (publicidad maliciosa) en sitios web legítimos para entregar ransomware. Hacer clic en estos anuncios puede desencadenar la descarga y ejecución del ransomware.
- Medios extraíbles infectados: el ransomware puede propagarse a través de unidades USB infectadas o dispositivos de almacenamiento externos que están conectados al sistema.
- Descargas de software o archivos: la descarga de software pirateado, aplicaciones pirateadas o archivos de fuentes no confiables puede exponer su sistema a ataques de ransomware.
- Vulnerabilidades del protocolo de escritorio remoto (RDP): los ciberdelincuentes pueden explotar credenciales de RDP débiles o predeterminadas para obtener acceso a los sistemas e implementar ransomware.
- Ingeniería social: los operadores de ransomware pueden usar técnicas de ingeniería social para manipular a los usuarios para que ejecuten o descarguen voluntariamente archivos o aplicaciones maliciosos.





