Poaz Ransomware cripta i file
Durante la nostra analisi dei campioni di file dannosi, ci siamo imbattuti in Poaz, un tipo di ransomware appartenente alla famiglia Djvu. Poaz utilizza la crittografia dei file per impedire l'accesso ai file e ne altera i nomi aggiungendo l'estensione ".poaz". Inoltre, genera una nota di riscatto, un file di testo chiamato "_readme.txt".
Per illustrare come Poaz modifica i nomi dei file, trasforma "1.jpg" in "1.jpg.poaz", "2.png" in "2.png.poaz" e così via. Vale la pena notare che Poaz potrebbe essere distribuito insieme a ladri di informazioni come Vidar e RedLine.
La nota di riscatto tenta di rassicurare le vittime offrendo loro la possibilità di recuperare i propri file. Afferma che un'ampia gamma di file, tra cui immagini, database, documenti e altri dati cruciali, è stata crittografata utilizzando un metodo di crittografia affidabile e una chiave univoca.
Secondo la richiesta di riscatto, l'unico modo per ripristinare l'accesso ai file crittografati è acquistare uno strumento di decrittazione e la chiave univoca corrispondente. Il costo per questo è fissato a $ 980.
Tuttavia, se le vittime contattano gli aggressori entro le prime 72 ore, hanno diritto a uno sconto del 50%, riducendo il prezzo a $ 490. Per avviare la comunicazione, la nota di riscatto fornisce due indirizzi e-mail: support@freshmail.top e datarestorehelp@airmail.cc.
La nota di riscatto di Poaz richiede $ 980 per Decrypter
Il testo completo della richiesta di riscatto di Poaz recita quanto segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più forte e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittazione e una chiave univoca per te.
Questo software decrittograferà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodifichiamo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittazione della panoramica del video:
hxxps://we.tl/t-MDnNtxiPM0
Il prezzo della chiave privata e del software di decrittazione è di $ 980.
Sconto del 50% disponibile se ci contatti per le prime 72 ore, il prezzo per te è di $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua e-mail se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere sulla nostra e-mail:
support@freshmail.topRiserva indirizzo e-mail per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
In che modo un ransomware come Poaz può entrare nel tuo sistema?
Ransomware come Poaz può entrare nel tuo sistema attraverso vari mezzi, principalmente sfruttando le vulnerabilità della sicurezza e il comportamento umano. Alcuni metodi comuni includono:
- E-mail di phishing: il metodo più comune prevede l'invio di e-mail dannose che sembrano legittime, inducendo gli utenti a fare clic su collegamenti dannosi o a scaricare allegati infetti. Una volta che l'utente interagisce con l'e-mail, il payload del ransomware viene consegnato al sistema.
- Siti Web dannosi: visitare siti Web compromessi o dannosi può portare a download drive-by, in cui il ransomware viene scaricato ed eseguito automaticamente all'insaputa o al consenso dell'utente.
- Sfruttamento delle vulnerabilità del software: il ransomware può sfruttare vulnerabilità note nel software o nei sistemi operativi per ottenere l'accesso non autorizzato a un sistema. È fondamentale mantenere tutti i software e le applicazioni aggiornati con le ultime patch di sicurezza.
- Malvertising: gli aggressori possono utilizzare pubblicità dannose (malvertising) su siti Web legittimi per distribuire ransomware. Facendo clic su questi annunci è possibile attivare il download e l'esecuzione del ransomware.
- Supporti rimovibili infetti: il ransomware può diffondersi attraverso unità USB infette o dispositivi di archiviazione esterni collegati al sistema.
- Download di software o file: il download di software piratato, applicazioni crackate o file da fonti non attendibili può esporre il sistema ad attacchi ransomware.
- Vulnerabilità di Remote Desktop Protocol (RDP): i criminali informatici possono sfruttare credenziali RDP deboli o predefinite per ottenere l'accesso ai sistemi e distribuire ransomware.
- Ingegneria sociale: gli operatori di ransomware possono utilizzare tecniche di ingegneria sociale per manipolare gli utenti affinché eseguano o scarichino volontariamente file o applicazioni dannosi.





