Gaze Ransomware zaszyfruje Twój system
Podczas badania próbek złośliwych plików nasz zespół niedawno wykrył nowy wariant rodziny oprogramowania ransomware Djvu o nazwie Gaze.
Gaze działa poprzez szyfrowanie danych i dodawanie rozszerzenia ".gaze" do plików, na które jest ukierunkowana. Po procesie szyfrowania ransomware pozostawia żądanie okupu o nazwie „_readme.txt”.
Gaze przyjmuje określone podejście do zmiany nazw plików, w którym modyfikuje nazwy, takie jak „1.jpg” na „1.jpg.gaze” i „2.png” na „2.png.gaze”. Będąc częścią rodziny Djvu, Gaze często występuje w połączeniu z innym złośliwym oprogramowaniem, takim jak RedLine, Vidar i złodziejami informacji. Analizując treść żądania okupu, odkryliśmy, że jego głównym celem jest przekazanie instrukcji dotyczących skontaktowania się z atakującymi i zorganizowania częściowej zapłaty. Plik „_readme.txt” zawiera dwa adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc. Ponadto żądanie okupu określa dwie różne kwoty okupu: 980 USD i 490 USD.
W notatce wyraźnie stwierdza się, że ofiary mają możliwość uzyskania narzędzi do odszyfrowania, w tym wymaganego oprogramowania i klucza, po obniżonej cenie, jeśli nawiążą kontakt z atakującymi w określonych 72-godzinnych ramach czasowych.
Gaze Ransom Note eskaluje okup w ciągu 72 godzin
Pełny tekst żądania okupu Gaze brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-sD0OUYo1Pd
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób Ransomware, takie jak Gaze, jest powszechnie dystrybuowane online?
Ransomware, takie jak Gaze, jest powszechnie dystrybuowane online za pomocą różnych metod, które wykorzystują luki w zabezpieczeniach i ludzkie zachowanie. Oto kilka typowych metod dystrybucji:
- E-maile phishingowe: Jedną z głównych metod dystrybucji oprogramowania ransomware są e-maile phishingowe. Atakujący wysyłają oszukańcze wiadomości e-mail udające legalne organizacje lub osoby, często ze złośliwymi załącznikami lub łączami. Gdy ofiara otworzy załącznik lub kliknie łącze, ładunek ransomware jest pobierany i uruchamiany.
- Złośliwe strony internetowe i złośliwe reklamy: Oprogramowanie ransomware może być rozpowszechniane za pośrednictwem zainfekowanych lub złośliwych stron internetowych. Odwiedzanie takich stron internetowych lub klikanie złośliwych reklam (malvertising) może prowadzić do niezamierzonego pobrania i uruchomienia ransomware. Zestawy exploitów hostowane na tych stronach internetowych mogą identyfikować luki w oprogramowaniu lub przeglądarkach internetowych w celu dostarczenia ładunku ransomware.
- Wykorzystywanie luk w oprogramowaniu: Operatorzy ransomware często wykorzystują luki w oprogramowaniu, systemach operacyjnych lub aplikacjach, aby uzyskać nieautoryzowany dostęp do systemów. Wykorzystują niezałatane lub nieaktualne oprogramowanie do dostarczania ładunku ransomware, który można wykonać po cichu, bez interakcji użytkownika.
- Pobieranie automatyczne: Pobieranie automatyczne ma miejsce, gdy złośliwy kod zostaje wstrzyknięty do legalnych witryn internetowych bez wiedzy i zgody właściciela lub odwiedzających witrynę. Samo odwiedzenie zainfekowanej strony internetowej może zainicjować pobieranie i uruchomienie oprogramowania ransomware, wykorzystując luki w przeglądarce lub wtyczkach odwiedzającego.