Gyew Ransomware is gebaseerd op Djvu-code
Ons onderzoek van recent ontdekte malwaremonsters heeft de Gyew-ransomwarevariant blootgelegd. Bovendien is vastgesteld dat Gyew verband houdt met de Djvu-malwarefamilie. Deze specifieke ransomwarevariant werkt door bestanden te versleutelen, de extensie ".gyew" aan hun namen toe te voegen en een losgeldbriefje met de naam "_readme.txt" achter te laten op het getroffen systeem.
Ter illustratie verandert Gyew de bestandsnamen door "1.jpg" te transformeren in "1.jpg.gyew", "2.png" in "2.png.gyew", enzovoort. Het losgeldbriefje beweert dat talloze bestanden, waaronder afbeeldingen, databases en cruciale documenten, zijn gecodeerd. Om de toegang tot deze bestanden te herstellen, wordt de slachtoffers gevraagd een decoderingstool en een unieke sleutel te verkrijgen. De notitie biedt geruststelling doordat slachtoffers de mogelijkheid krijgen om één gecodeerd bestand in te dienen voor gratis decodering, op voorwaarde dat het bestand geen waardevolle informatie bevat.
De kosten voor het verkrijgen van de privésleutel en decoderingssoftware zijn vastgesteld op $ 980. Er is echter een mogelijkheid om een korting van 50% te krijgen als slachtoffers binnen de eerste 72 uur contact opnemen met de aanvallers, waardoor de kosten effectief worden verlaagd tot $ 490. Slachtoffers kunnen communiceren met de cybercriminelen via de opgegeven e-mailadressen: support@freshmail.top en datarestorehelp@airmail.cc.
Gyew losgeldbriefje eist $ 490 aan betaling
De volledige tekst van het losgeldbriefje van Gyew luidt als volgt:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelp@airmail.ccYour personal ID:
Hoe wordt ransomware doorgaans online verspreid?
Ransomware wordt doorgaans via verschillende methoden online verspreid en aanvallers gebruiken vaak meerdere technieken om de kans op succes te vergroten. Dit zijn de meest voorkomende manieren waarop ransomware wordt verspreid:
Phishing-e-mails:
Een van de meest voorkomende methoden is via phishing-e-mails. Aanvallers sturen e-mails met kwaadaardige bijlagen of links die, wanneer erop wordt geklikt, de ransomware downloaden en uitvoeren op het systeem van het slachtoffer.
Schadelijke e-mailbijlagen:
Ransomware kan verborgen zijn in e-mailbijlagen, zoals uitvoerbare bestanden, pdf's of Office-documenten. Zodra de bijlage wordt geopend, wordt de ransomware losgelaten.
Geïnfecteerde websites:
Het bezoeken van gecompromitteerde of kwaadaardige websites kan leiden tot het automatisch downloaden en installeren van ransomware. Dit gebeurt vaak via exploitkits die misbruik maken van kwetsbaarheden in de browser of plug-ins van de gebruiker.
Malvertising:
Schadelijke advertenties, of malvertisements, op legitieme websites kunnen gebruikers omleiden naar sites die ransomware hosten. Als u op deze advertenties klikt, kan het downloaden en installeren van de ransomware worden geactiveerd.
Drive-By-downloads:
Ransomware kan worden geleverd via drive-by downloads, waarbij malware automatisch wordt gedownload en geïnstalleerd op het apparaat van een gebruiker, zonder medeweten of toestemming, wanneer deze een gecompromitteerde website bezoekt.