Uajs Ransomware bloquea la mayoría de los tipos de archivos

Después de analizar muestras de malware, descubrimos que Uajs pertenece al grupo de ransomware Djvu. Uajs funciona cifrando archivos y agregando la extensión ".uajs" a sus nombres de archivo. Por ejemplo, cambia "1.jpg" por "1.jpg.uajs", "2.png" por "2.png.uajs", etc.

Además, Uajs genera una nota de rescate en forma de archivo de texto llamado "_README.txt". Vale la pena señalar que los responsables del ransomware Djvu a menudo integran malware de robo de datos como Vidar o RedLine en sus esfuerzos maliciosos.

La nota de rescate especifica que una amplia gama de archivos, incluidas imágenes, bases de datos y documentos, se han cifrado mediante un algoritmo sólido. La única forma de restaurar estos archivos es adquiriendo una herramienta de descifrado especializada y una clave única. Los perpetradores exigen un pago de $999 por estas herramientas de descifrado, ofreciendo un descuento del 50% si la víctima se comunica con ellos dentro de las 72 horas.

Además, los ciberdelincuentes ofrecen demostrar sus capacidades de descifrado descifrando un archivo de forma gratuita. Sin embargo, especifican que el archivo enviado no debe contener información valiosa. Las direcciones de correo electrónico proporcionadas para contactar a los ciberdelincuentes son support@freshingmail.top y datarestorehelpyou@airmail.cc.

La nota de rescate de Uaj exige 999 dólares

El texto completo de la nota de rescate de Uajs dice lo siguiente:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

¿Cómo puede un ransomware como Uajs infectar su sistema?

El ransomware como Uajs puede infectar su sistema a través de varios medios, principalmente explotando vulnerabilidades en el software o mediante tácticas de ingeniería social. A continuación se muestran algunos vectores de infección comunes:

Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos engañosos que contienen archivos adjuntos o enlaces maliciosos. Hacer clic en estos enlaces o descargar archivos adjuntos puede desencadenar la instalación de ransomware.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede provocar infecciones de ransomware. Estos sitios web pueden explotar vulnerabilidades en su navegador o complementos para enviar malware a su sistema sin su conocimiento.

Explotación de vulnerabilidades del software: el ransomware puede explotar vulnerabilidades en el software o los sistemas operativos para obtener acceso no autorizado a su sistema. Es fundamental mantener actualizado su software, incluido su sistema operativo, navegadores web y complementos, con los últimos parches de seguridad para mitigar estos riesgos.

Descargas no autorizadas: las descargas no autorizadas se producen cuando se descarga e instala automáticamente malware en su sistema sin su consentimiento mientras visita un sitio web comprometido. Esto suele ocurrir a través de scripts maliciosos o kits de explotación integrados en el código del sitio web.

Publicidad maliciosa: la publicidad maliciosa implica la difusión de anuncios maliciosos en sitios web legítimos. Al hacer clic en estos anuncios, se puede redirigir a los usuarios a sitios web que alojan ransomware o activar la descarga automática de ransomware en el sistema.

Descargas de software de fuentes no confiables: la descarga de software o archivos de fuentes no confiables o pirateadas puede exponer su sistema al ransomware. Estas descargas pueden contener cargas útiles de malware ocultas que se ejecutan durante la instalación.

Para proteger su sistema de infecciones de ransomware, es esencial implementar medidas sólidas de ciberseguridad, incluidas actualizaciones periódicas de software, software antivirus, filtrado de correo electrónico, educación de los usuarios y tener cuidado al interactuar con contenido en línea. Además, mantener copias de seguridad actualizadas de sus datos importantes puede ayudar a mitigar el impacto de un ataque de ransomware.

April 4, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.