Teza Ransomware verrouille les systèmes des victimes

ransomware

Lors de notre examen d’échantillons de logiciels malveillants, nous sommes tombés sur un type de ransomware appelé Teza. Ce ransomware crypte les fichiers et modifie leurs noms en ajoutant l'extension « .teza ». De plus, Teza génère une demande de rançon sous la forme d'un fichier texte intitulé "_readme.txt".

Pour montrer comment Teza ajuste les noms de fichiers, il change les noms comme « 1.jpg » en « 1.jpg.teza » et « 2.png » en « 2.png.teza ». Il est important de noter que Teza est une variante du groupe de ransomwares Djvu. Le ransomware Djvu est souvent distribué aux côtés de logiciels malveillants voleurs de données tels que RedLine ou Vidar.

Le message de rançon comprend les instructions des acteurs malveillants et fournit deux adresses e-mail (support@freshmail.top et datarestorehelp@airmail.cc). Il conseille aux victimes de contacter les pirates dans les 72 heures pour éviter des frais de rançon plus élevés. Le coût initial du décryptage est de 490 $, mais le fait de ne pas répondre dans le délai spécifié augmente la rançon à 980 $.

De plus, le message souligne qu'il est impossible de récupérer les fichiers cryptés sans obtenir le logiciel de décryptage et une clé unique auprès des attaquants. De plus, le message propose un décryptage gratuit d'un fichier, étant donné que le fichier ne contient pas d'informations critiques ou précieuses.

La note de rançon Teza suit l’ancien modèle Djvu

Le texte complet de la demande de rançon de Teza se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-E4b0Td2MBH
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment un ransomware comme Teza peut-il infecter votre système ?

Les ransomwares comme Teza peuvent infecter votre système par diverses méthodes, en s'appuyant principalement sur l'exploitation de vulnérabilités, l'ingénierie sociale et les pièces jointes ou liens malveillants. Voici quelques façons courantes par lesquelles les ransomwares peuvent infecter votre système :

E-mails de phishing : les cybercriminels envoient souvent des e-mails convaincants contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler provenir d'une source fiable, telle qu'une entreprise légitime ou un ami, et ils vous encouragent à cliquer sur un lien ou à télécharger une pièce jointe. Une fois que vous interagissez avec ces éléments, la charge utile du ransomware peut être exécutée sur votre système.

Sites Web et téléchargements malveillants : la visite de sites Web compromis ou malveillants, en particulier ceux hébergeant du contenu illégal ou des logiciels piratés, peut conduire au téléchargement et à l'exécution automatiques de ransomwares sur votre système.

Kits d'exploit : les kits d'exploitation sont des kits d'outils qui ciblent les vulnérabilités logicielles de votre ordinateur. Si votre système n'est pas à jour avec les derniers correctifs de sécurité, les ransomwares peuvent exploiter ces vulnérabilités pour accéder et exécuter leur charge utile.

Publicité malveillante : des publicités malveillantes, ou publicités malveillantes, peuvent être trouvées sur des sites Web légitimes et peuvent diffuser des ransomwares lorsqu'on clique dessus. Ces publicités peuvent vous rediriger vers des sites Web malveillants qui exploitent les vulnérabilités de votre système.

Téléchargements intempestifs : ils se produisent lorsqu'un ransomware est automatiquement téléchargé et exécuté lorsque vous visitez un site Web compromis. Vous ne remarquerez peut-être même pas que quelque chose s'est passé jusqu'à ce qu'il soit trop tard.

Ingénierie sociale : les cybercriminels peuvent inciter les utilisateurs à télécharger et à exécuter manuellement des ransomwares. Cela peut impliquer des tactiques trompeuses, comme se faire passer pour un personnel d'assistance technique qui demande aux utilisateurs de télécharger une prétendue mise à jour logicielle qui est en fait un ransomware.

Pièces jointes malveillantes : les ransomwares peuvent être distribués via des pièces jointes à des e-mails qui semblent légitimes mais contiennent du code malveillant. L’ouverture de ces pièces jointes peut déclencher la charge utile du ransomware.

August 30, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.