Nzqw Ransomware crypte les fichiers des victimes

Lors de l'analyse d'échantillons de logiciels malveillants, notre équipe est tombée sur le ransomware Nzqw, qui fait partie de la famille des malwares Djvu. Lors de la compromission d'un ordinateur, Nzqw crypte une variété de fichiers et ajoute l'extension « .nzqw » à leurs noms de fichiers d'origine. Par exemple, un fichier précédemment appelé « 1.jpg » serait remplacé par « 1.jpg.nzqw » et « 2.png » serait remplacé par « 2.png.nzqw », et ainsi de suite.

Outre le cryptage des fichiers, Nzqw génère également une demande de rançon trouvée sous forme de fichier texte nommé « _readme.txt ». En outre, la distribution de Nzqw pourrait impliquer une collaboration avec d'autres logiciels malveillants tels que Vidar et RedLine, axés sur le vol d'informations. La demande de rançon contenue dans le fichier « _readme.txt » souligne que le processus de décryptage repose sur un logiciel de décryptage spécialisé et une clé unique. Les destinataires de cette note sont invités à entrer en contact avec les attaquants via les adresses e-mail fournies (support@freshmail.top ou datarestorehelp@airmail.cc) pour recevoir des instructions supplémentaires.

De plus, la demande de rançon présente deux montants différents, à savoir 980 $ et 490 $, ce qui implique que les victimes pourraient être en mesure d'obtenir les outils de décryptage à un tarif réduit si elles établissent un contact avec les attaquants dans un délai de 72 heures.

Nzqw Ransom Note demande 980 $ de rançon

Le texte intégral de la demande de rançon Nzqw est le suivant :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-E4b0Td2MBH
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système par diverses méthodes, exploitant souvent des vulnérabilités ou des actions humaines. Voici quelques façons courantes par lesquelles les ransomwares peuvent infecter un système :

  • Pièces jointes aux e-mails : les cybercriminels peuvent envoyer des e-mails malveillants contenant des pièces jointes infectées. Lorsque les utilisateurs ouvrent ces pièces jointes, le ransomware est exécuté et commence à chiffrer les fichiers sur le système.
  • Liens de phishing : les ransomwares peuvent être diffusés via des e-mails de phishing contenant des liens vers des sites Web malveillants. Cliquer sur ces liens peut conduire au téléchargement et à l’exécution d’un ransomware.
  • Téléchargements malveillants : le téléchargement de fichiers ou de logiciels à partir de sources non fiables, telles que des logiciels piratés ou des sites Web non officiels, peut introduire un ransomware dans votre système.
  • Kits d'exploitation : les kits d'exploitation ciblent les vulnérabilités des applications logicielles ou des systèmes d'exploitation. Si votre système n'est pas à jour avec les derniers correctifs de sécurité, des ransomwares peuvent être transmis via ces vulnérabilités.
  • Publicité malveillante : les publicités malveillantes, ou publicités malveillantes, peuvent contenir du code qui déclenche le téléchargement de ransomwares lorsqu'on clique dessus. Ces publicités peuvent apparaître sur des sites Web légitimes.
  • Téléchargements « drive-by » : la visite de sites Web compromis peut conduire à des téléchargements « drive-by », où du code malveillant est téléchargé et exécuté en silence sur votre système.
  • Clés USB et périphériques externes : les périphériques externes infectés tels que les clés USB peuvent propager des ransomwares s'ils sont connectés à votre système. Les fonctionnalités d'exécution automatique sur ces appareils peuvent exécuter le ransomware lors de la connexion.
  • Macros malveillantes : les ransomwares peuvent être intégrés dans des documents contenant des macros malveillantes. Lorsque les utilisateurs activent les macros, le ransomware est exécuté.

August 29, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.