Gaze Ransomware chiffrera votre système

ransomware

Au cours de notre enquête sur des échantillons de fichiers malveillants, notre équipe a récemment découvert une nouvelle variante de la famille de rançongiciels Djvu appelée Gaze.

Gaze fonctionne en cryptant les données et en ajoutant l'extension ".gaze" aux fichiers qu'il cible. Après le processus de cryptage, le ransomware laisse derrière lui une note de rançon nommée "_readme.txt".

Gaze adopte une approche spécifique de renommage des fichiers dans laquelle il modifie des noms tels que "1.jpg" en "1.jpg.gaze" et "2.png" en "2.png.gaze". Faisant partie de la famille Djvu, Gaze est souvent associé à d'autres logiciels malveillants tels que RedLine, Vidar et des voleurs d'informations. Après avoir analysé le contenu de la note de rançon, nous avons découvert que son objectif principal est de fournir des instructions pour contacter les attaquants et organiser un paiement partiel. Le fichier "_readme.txt" comprend deux adresses e-mail : support@freshmail.top et datarestorehelp@airmail.cc. De plus, la note de rançon indique deux montants de rançon différents : 980 $ et 490 $.

La note indique explicitement que les victimes ont la possibilité d'obtenir les outils de décryptage, y compris le logiciel et la clé requis, à un tarif réduit si elles prennent contact avec les attaquants dans un délai spécifique de 72 heures.

Gaze Ransom Note augmente la rançon en 72 heures

Le texte intégral de la note de rançon de Gaze se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-sD0OUYo1Pd
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment les ransomwares comme Gaze sont-ils couramment distribués en ligne ?

Les rançongiciels comme Gaze sont couramment distribués en ligne par le biais de diverses méthodes qui exploitent les vulnérabilités et le comportement humain. Voici quelques méthodes de distribution courantes :

  • E-mails de phishing : L'une des principales méthodes de distribution des rançongiciels consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails trompeurs en prétendant être des organisations ou des individus légitimes, souvent avec des pièces jointes ou des liens malveillants. Une fois que la victime ouvre la pièce jointe ou clique sur le lien, la charge utile du ransomware est téléchargée et exécutée.
  • Sites Web malveillants et publicités malveillantes : les ransomwares peuvent être distribués via des sites Web compromis ou malveillants. La visite de tels sites Web ou le fait de cliquer sur des publicités malveillantes (malvertising) peuvent entraîner le téléchargement et l'exécution involontaires de ransomwares. Les kits d'exploitation hébergés sur ces sites Web peuvent identifier les vulnérabilités des logiciels ou des navigateurs Web pour fournir la charge utile du ransomware.
  • Exploitation des vulnérabilités logicielles : les opérateurs de rançongiciels exploitent fréquemment les vulnérabilités des logiciels, des systèmes d'exploitation ou des applications pour obtenir un accès non autorisé aux systèmes. Ils tirent parti de logiciels non corrigés ou obsolètes pour fournir la charge utile du ransomware, qui peut être exécutée en silence sans interaction de l'utilisateur.
  • Téléchargements intempestifs : les téléchargements intempestifs se produisent lorsqu'un code malveillant est injecté dans des sites Web légitimes à l'insu ou sans le consentement du propriétaire du site Web ou des visiteurs. La simple visite d'un site Web infecté peut déclencher le téléchargement et l'exécution d'un rançongiciel, exploitant les vulnérabilités du navigateur ou des plug-ins du visiteur.

May 22, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.