Gaze Ransomware chiffrera votre système
Au cours de notre enquête sur des échantillons de fichiers malveillants, notre équipe a récemment découvert une nouvelle variante de la famille de rançongiciels Djvu appelée Gaze.
Gaze fonctionne en cryptant les données et en ajoutant l'extension ".gaze" aux fichiers qu'il cible. Après le processus de cryptage, le ransomware laisse derrière lui une note de rançon nommée "_readme.txt".
Gaze adopte une approche spécifique de renommage des fichiers dans laquelle il modifie des noms tels que "1.jpg" en "1.jpg.gaze" et "2.png" en "2.png.gaze". Faisant partie de la famille Djvu, Gaze est souvent associé à d'autres logiciels malveillants tels que RedLine, Vidar et des voleurs d'informations. Après avoir analysé le contenu de la note de rançon, nous avons découvert que son objectif principal est de fournir des instructions pour contacter les attaquants et organiser un paiement partiel. Le fichier "_readme.txt" comprend deux adresses e-mail : support@freshmail.top et datarestorehelp@airmail.cc. De plus, la note de rançon indique deux montants de rançon différents : 980 $ et 490 $.
La note indique explicitement que les victimes ont la possibilité d'obtenir les outils de décryptage, y compris le logiciel et la clé requis, à un tarif réduit si elles prennent contact avec les attaquants dans un délai spécifique de 72 heures.
Gaze Ransom Note augmente la rançon en 72 heures
Le texte intégral de la note de rançon de Gaze se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-sD0OUYo1Pd
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment les ransomwares comme Gaze sont-ils couramment distribués en ligne ?
Les rançongiciels comme Gaze sont couramment distribués en ligne par le biais de diverses méthodes qui exploitent les vulnérabilités et le comportement humain. Voici quelques méthodes de distribution courantes :
- E-mails de phishing : L'une des principales méthodes de distribution des rançongiciels consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails trompeurs en prétendant être des organisations ou des individus légitimes, souvent avec des pièces jointes ou des liens malveillants. Une fois que la victime ouvre la pièce jointe ou clique sur le lien, la charge utile du ransomware est téléchargée et exécutée.
- Sites Web malveillants et publicités malveillantes : les ransomwares peuvent être distribués via des sites Web compromis ou malveillants. La visite de tels sites Web ou le fait de cliquer sur des publicités malveillantes (malvertising) peuvent entraîner le téléchargement et l'exécution involontaires de ransomwares. Les kits d'exploitation hébergés sur ces sites Web peuvent identifier les vulnérabilités des logiciels ou des navigateurs Web pour fournir la charge utile du ransomware.
- Exploitation des vulnérabilités logicielles : les opérateurs de rançongiciels exploitent fréquemment les vulnérabilités des logiciels, des systèmes d'exploitation ou des applications pour obtenir un accès non autorisé aux systèmes. Ils tirent parti de logiciels non corrigés ou obsolètes pour fournir la charge utile du ransomware, qui peut être exécutée en silence sans interaction de l'utilisateur.
- Téléchargements intempestifs : les téléchargements intempestifs se produisent lorsqu'un code malveillant est injecté dans des sites Web légitimes à l'insu ou sans le consentement du propriétaire du site Web ou des visiteurs. La simple visite d'un site Web infecté peut déclencher le téléchargement et l'exécution d'un rançongiciel, exploitant les vulnérabilités du navigateur ou des plug-ins du visiteur.