Gaqq Ransomware to kolejny wariant Djvu
Podczas badania próbek złośliwego oprogramowania nasz zespół natrafił na nowy wariant oprogramowania ransomware o nazwie Gaqq, który należy do rodziny ransomware Djvu. Gaqq koncentruje się przede wszystkim na szyfrowaniu plików, ale modyfikuje także nazwy plików, dodając rozszerzenie „.gaqq”. Ponadto generuje żądanie okupu o nazwie „_readme.txt”.
Na przykład Gaqq bierze plik o nazwie „1.jpg” i zmienia go na „1.jpg.gaqq”. Ten sam wzorzec dotyczy innych plików, takich jak „2.png”, który staje się „2.png.gaqq”. W niektórych przypadkach cyberprzestępcy wykorzystują dodatkowe złośliwe oprogramowanie, takie jak RedLine i Vidar, w celu wyodrębnienia poufnych informacji przed użyciem oprogramowania ransomware Djvu do zaszyfrowania plików.
Żądanie okupu dostarczone przez Gaqq zawiera dane kontaktowe atakujących, w szczególności adresy e-mail support@freshmail.top i datarestorehelp@airmail.cc. Notatka podkreśla pilną potrzebę skontaktowania się z nimi w ciągu 72 godzin, aby zapobiec wzrostowi opłaty okupowej do 980 USD, czyli dwukrotności początkowej kwoty 490 USD, za uzyskanie oprogramowania do odszyfrowania i klucza.
Ponadto notatka wspomina o swoistej ofercie dla ofiar. Mogą wysłać jeden zaszyfrowany plik do cyberprzestępców, którzy odszyfrują go za darmo. Należy jednak pamiętać, że plik nie może zawierać kluczowych ani wartościowych danych.
Notatka o okupie Gaqq zwiększa okup po 72 godzinach
Pełny tekst żądania okupu Gaqq brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-ZyZya4Vb8D
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób ransomware, takie jak Gaqq, może zainfekować Twój system?
Ransomware, takie jak Gaqq, może zainfekować twój system na różne sposoby. Oto kilka typowych wektorów infekcji:
- Załączniki do wiadomości e-mail: Hakerzy często wykorzystują wiadomości phishingowe do dystrybucji oprogramowania ransomware. Wysyłają złośliwe wiadomości e-mail udające legalne wiadomości, zwykle z zainfekowanymi załącznikami, takimi jak pliki PDF, dokumenty programu Word lub pliki wykonywalne. Po otwarciu załącznika oprogramowanie ransomware zostaje uruchomione i zaczyna szyfrować pliki.
- Złośliwe łącza: Cyberprzestępcy mogą wysyłać e-maile phishingowe zawierające łącza do zainfekowanych stron internetowych lub stron internetowych, na które naruszono zabezpieczenia. Kliknięcie tych linków może prowadzić do automatycznego pobrania i uruchomienia ransomware w twoim systemie.
- Malvertising: Złośliwe reklamy lub złośliwe reklamy mogą dostarczać ransomware. Hakerzy atakują legalne sieci reklamowe, umożliwiając im wstrzykiwanie złośliwego kodu do reklam online. Kliknięcie tych zainfekowanych reklam może przekierować cię do stron internetowych, które rozpowszechniają ransomware.
- Zestawy exploitów: oprogramowanie ransomware może wykorzystywać luki w przestarzałym oprogramowaniu lub systemach operacyjnych. Odwiedzając zainfekowane lub złośliwe strony internetowe, Twój system może stać się celem zestawów exploitów, które skanują w poszukiwaniu słabych punktów bezpieczeństwa i dostarczają ładunki ransomware.
- Inżynieria społeczna: Hakerzy często wykorzystują techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania lub uruchomienia oprogramowania ransomware. Może to obejmować fałszywe aktualizacje oprogramowania, zwodnicze komunikaty wyskakujące lub wprowadzające w błąd pobieranie, które wygląda na legalne, ale w rzeczywistości jest złośliwe.
- Ataki protokołu RDP (Remote Desktop Protocol): jeśli komputer ma włączony protokół RDP, a jego poświadczenia są słabe lub naruszone, osoby atakujące mogą uzyskać nieautoryzowany dostęp. Po wejściu do twojego systemu mogą wdrożyć ransomware i zaszyfrować twoje pliki.
Kluczowe jest wdrożenie środków zapobiegawczych w celu ochrony przed infekcjami ransomware. Obejmują one regularne aktualizowanie oprogramowania i systemów operacyjnych, używanie silnych i unikalnych haseł, zachowanie ostrożności podczas otwierania załączników do wiadomości e-mail lub klikania łączy, stosowanie renomowanego oprogramowania antywirusowego/ochrony przed złośliwym oprogramowaniem oraz regularne tworzenie kopii zapasowych ważnych plików w pamięci masowej offline lub w chmurze.





