Teza Ransomware vergrendelt slachtoffersystemen

ransomware

Bij ons onderzoek van kwaadaardige softwarevoorbeelden kwamen we een type ransomware tegen genaamd Teza. Deze ransomware versleutelt bestanden en wijzigt hun namen door de extensie ".teza" toe te voegen. Bovendien genereert Teza een losgeldbericht in de vorm van een tekstbestand met de naam "_readme.txt".

Om te demonstreren hoe Teza bestandsnamen aanpast, verandert het namen als "1.jpg" in "1.jpg.teza" en "2.png" in "2.png.teza". Het is belangrijk op te merken dat Teza een variant is van de Djvu-ransomwaregroep. De Djvu-ransomware wordt vaak verspreid naast malware die gegevens steelt, zoals RedLine of Vidar.

Het losgeldbericht bevat instructies van de kwaadwillende actoren en bevat twee e-mailadressen (support@freshmail.top en datarestorehelp@airmail.cc). Het adviseert slachtoffers om binnen 72 uur contact op te nemen met de hackers om een hoger losgeld te voorkomen. De initiële kosten voor decodering bedragen $490, maar als u niet binnen het opgegeven tijdsbestek reageert, wordt het losgeld verhoogd tot $980.

Bovendien benadrukt het bericht dat het herstellen van de gecodeerde bestanden onmogelijk is zonder de decoderingssoftware en een unieke sleutel van de aanvallers te verkrijgen. Bovendien biedt het bericht een gratis decodering van één bestand, aangezien het bestand geen kritische of waardevolle informatie bevat.

Teza-losgeldbrief volgt het oude Djvu-sjabloon

De volledige tekst van het losgeldbriefje van Teza luidt als volgt:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-E4b0Td2MBH
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.

Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Hoe kan ransomware zoals Teza uw systeem infecteren?

Ransomware zoals Teza kan uw systeem op verschillende manieren infecteren, waarbij gebruik wordt gemaakt van kwetsbaarheden, social engineering en kwaadaardige bijlagen of links. Hier volgen enkele veelvoorkomende manieren waarop ransomware uw systeem kan infecteren:

Phishing-e-mails: Cybercriminelen sturen vaak overtuigend ogende e-mails die kwaadaardige bijlagen of links bevatten. Het kan lijken alsof deze e-mails afkomstig zijn van een vertrouwde bron, zoals een legitiem bedrijf of een vriend, en ze moedigen u aan om op een link te klikken of een bijlage te downloaden. Zodra u met deze elementen communiceert, kan de ransomware-payload op uw systeem worden uitgevoerd.

Schadelijke websites en downloads: Het bezoeken van gecompromitteerde of kwaadaardige websites, vooral websites die illegale inhoud of softwarecracks hosten, kan leiden tot het automatisch downloaden en uitvoeren van ransomware op uw systeem.

Exploitkits: Exploitkits zijn toolkits die zich richten op softwarekwetsbaarheden op uw computer. Als uw systeem niet up-to-date is met de nieuwste beveiligingspatches, kan ransomware deze kwetsbaarheden misbruiken om toegang te krijgen en zijn lading uit te voeren.

Malvertising: Schadelijke advertenties, of malvertisements, zijn te vinden op legitieme websites en kunnen ransomware afleveren wanneer erop wordt geklikt. Deze advertenties kunnen u omleiden naar kwaadaardige websites die misbruik maken van kwetsbaarheden in uw systeem.

Drive-by downloads: Deze vinden plaats wanneer ransomware automatisch wordt gedownload en uitgevoerd wanneer u een gecompromitteerde website bezoekt. Het kan zijn dat u niet eens merkt dat er iets is gebeurd totdat het te laat is.

Social Engineering: Cybercriminelen kunnen gebruikers misleiden zodat ze handmatig ransomware downloaden en uitvoeren. Hierbij kan sprake zijn van misleidende tactieken, zoals het zich voordoen als technisch ondersteuningspersoneel dat gebruikers de opdracht geeft een zogenaamde software-update te downloaden die in feite ransomware is.

Schadelijke bijlagen: Ransomware kan worden verspreid via e-mailbijlagen die er legitiem uitzien, maar kwaadaardige code bevatten. Het openen van deze bijlagen kan de ransomware-payload activeren.

August 30, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.