Teza Ransomware bloquea los sistemas de las víctimas

ransomware

Al examinar muestras de software malicioso, encontramos un tipo de ransomware llamado Teza. Este ransomware cifra archivos y modifica sus nombres añadiendo la extensión ".teza". Además, Teza genera un mensaje de rescate en forma de archivo de texto denominado "_readme.txt".

Para demostrar cómo Teza ajusta los nombres de archivos, cambia nombres como "1.jpg" a "1.jpg.teza" y "2.png" a "2.png.teza". Es importante señalar que Teza es una variante del grupo de ransomware Djvu. El ransomware Djvu se distribuye a menudo junto con malware que roba datos, como RedLine o Vidar.

El mensaje de rescate incluye instrucciones de los actores maliciosos y proporciona dos direcciones de correo electrónico (support@freshmail.top y datarestorehelp@airmail.cc). Aconseja a las víctimas que se pongan en contacto con los piratas informáticos dentro de las 72 horas siguientes para evitar una tarifa de rescate más alta. El costo inicial del descifrado es de $490, pero si no responde dentro del plazo especificado, el rescate aumenta a $980.

Además, el mensaje enfatiza que recuperar los archivos cifrados es imposible sin obtener el software de descifrado y una clave única de los atacantes. Además, el mensaje ofrece un descifrado gratuito de un archivo, siempre que el archivo no contenga información crítica o valiosa.

La nota de rescate de Teza sigue la antigua plantilla Djvu

El texto completo de la nota de rescate de Teza dice lo siguiente:

¡ATENCIÓN!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos, como imágenes, bases de datos, documentos y otros importantes, están cifrados con el cifrado más potente y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero solo podemos descifrar 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general del video:
hxxps://we.tl/t-E4b0Td2MBH
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta en las primeras 72 horas, el precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revise la carpeta "Spam" o "Basura" de su correo electrónico si no recibe respuesta en más de 6 horas.

Para obtener este software necesita escribir a nuestro correo electrónico:
soporte@freshmail.top

Reserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelp@airmail.cc

Su identificación personal:

¿Cómo puede un ransomware como Teza infectar su sistema?

El ransomware como Teza puede infectar su sistema a través de varios métodos, basándose principalmente en la explotación de vulnerabilidades, ingeniería social y archivos adjuntos o enlaces maliciosos. A continuación se muestran algunas formas comunes en las que el ransomware puede infectar su sistema:

Correos electrónicos de phishing: los ciberdelincuentes suelen enviar correos electrónicos de apariencia convincente que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden parecer provenir de una fuente confiable, como una empresa legítima o un amigo, y lo alientan a hacer clic en un enlace o descargar un archivo adjunto. Una vez que interactúa con estos elementos, la carga útil del ransomware se puede ejecutar en su sistema.

Descargas y sitios web maliciosos: visitar sitios web comprometidos o maliciosos, especialmente aquellos que albergan contenido ilegal o cracks de software, puede provocar la descarga y ejecución automática de ransomware en su sistema.

Kits de explotación: los kits de explotación son conjuntos de herramientas que apuntan a las vulnerabilidades del software en su computadora. Si su sistema no está actualizado con los últimos parches de seguridad, el ransomware puede aprovechar estas vulnerabilidades para obtener acceso y ejecutar su carga útil.

Publicidad maliciosa: se pueden encontrar anuncios maliciosos en sitios web legítimos y pueden generar ransomware al hacer clic en ellos. Estos anuncios pueden redirigirlo a sitios web maliciosos que explotan las vulnerabilidades de su sistema.

Descargas no autorizadas: ocurren cuando el ransomware se descarga y ejecuta automáticamente cuando visita un sitio web comprometido. Es posible que ni siquiera te des cuenta de que ha sucedido algo hasta que sea demasiado tarde.

Ingeniería social: los ciberdelincuentes pueden engañar a los usuarios para que descarguen y ejecuten ransomware manualmente. Esto puede implicar tácticas engañosas, como hacerse pasar por personal de soporte técnico que indica a los usuarios que descarguen una supuesta actualización de software que, en realidad, es ransomware.

Archivos adjuntos maliciosos: el ransomware se puede distribuir a través de archivos adjuntos de correo electrónico que parecen legítimos pero contienen código malicioso. Abrir estos archivos adjuntos puede desencadenar la carga útil del ransomware.

August 30, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.