Wat is KUZA-ransomware?

ransomware

KUZA Ransomware vertegenwoordigt een gevaarlijke variant van de Proton-ransomware, een kwaadaardig programma dat is ontworpen om bestanden op het systeem van een slachtoffer te versleutelen en betaling te eisen voor de vrijgave ervan. Bij het infecteren van een apparaat codeert KUZA de bestanden en voegt aan de bestandsnamen het e-mailadres van de aanvaller toe, samen met de extensie ".Ripa", waardoor ze feitelijk ontoegankelijk worden. Een bestand dat oorspronkelijk '1.jpg' heette, wordt nu bijvoorbeeld weergegeven als '1.jpg.[amir206amiri2065sa@gmail.com].Ripa'. Bovendien verandert KUZA de bureaubladachtergrond en plaatst een losgeldbrief met de naam "#Read-for-recovery.txt", met instructies voor het slachtoffer.

Het door KUZA afgegeven losgeldbriefje informeert het slachtoffer dat hun bestanden zijn versleuteld met behulp van geavanceerde cryptografische algoritmen, AES en ECC. Interessant is dat KUZA, in tegenstelling tot veel andere soorten ransomware, niet expliciet dreigt met het lekken van gevoelige gegevens als niet aan de losgeldeisen wordt voldaan. In plaats daarvan instrueert het het slachtoffer om losgeld te betalen voor de decoderingssoftware en belooft het de verwijdering van gestolen bestanden. Met de notitie kan het slachtoffer de decodering testen door een enkel vergrendeld bestand naar de cybercriminelen te sturen. Het waarschuwt echter voor het uitstellen van de betaling, wat zou kunnen resulteren in een hoger losgeldbedrag, en raadt af om versleutelde bestanden te wijzigen of te verwijderen of om hulp van derden te zoeken.

De KUZA Ransomware-notitie luidt als volgt:

~~~ KUZA ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.


>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.


>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.


>>> How to contact us?
Our email address: amir206amiri2065sa@gmail.com
In case of no answer within 24 hours, contact to this email: amir206amiri2065sa@tutamail.com
Write your personal ID in the subject of the email.


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.

Uit ervaring met onderzoek naar ransomware-infecties blijkt dat decodering zonder tussenkomst van de aanvallers doorgaans niet haalbaar is. Zelfs als de slachtoffers aan de losgeldeisen voldoen, is er geen garantie dat ze de benodigde sleutels of software voor decodering zullen ontvangen. Het wordt daarom sterk aanbevolen om niet in te gaan op de eisen van cybercriminelen, omdat dit hun illegale activiteiten in stand houdt en het herstel van bestanden niet garandeert. Het verwijderen van de KUZA-ransomware van het systeem kan verdere gegevensversleuteling voorkomen, maar reeds getroffen bestanden worden niet hersteld. De enige betrouwbare oplossing is het herstellen van bestanden vanaf een back-up, waarbij het belang wordt benadrukt van het bewaren van back-ups op meerdere veilige locaties.

Ransomware, waaronder KUZA, verspreidt zich voornamelijk via phishing- en social engineering-tactieken, zoals kwaadaardige bijlagen of links in spam-e-mails, misleidende downloads, malvertising en nep-updates. Bovendien kunnen sommige varianten van ransomware zichzelf verspreiden via lokale netwerken en verwijderbare opslagapparaten. Om u te beschermen tegen ransomware-infecties is het van cruciaal belang om software van officiële bronnen te downloaden, waakzaam te blijven tijdens het browsen, voorzichtig te zijn met e-mailbijlagen en links, en bijgewerkte antivirussoftware te onderhouden voor regelmatige systeemscans en het verwijderen van bedreigingen.

May 3, 2024
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.