Nzoq Ransomware szyfruje systemy docelowe

ransomware

Nasz zespół badaczy odkrył niedawno nowy dodatek do rodziny ransomware Djvu o nazwie Nzoq. Nzoq to złośliwy program zaprojektowany do blokowania plików poprzez szyfrowanie, czyniąc je niedostępnymi. Nasze spotkanie z Nzoqem miało miejsce podczas oceny nowych próbek plików.

Nzoq może być rozpowszechniany w połączeniu z innym złośliwym oprogramowaniem, takim jak RedLine lub Vidar. Po infiltracji systemu komputerowego zmienia nazwy zaszyfrowanych plików, dodając rozszerzenie „.nzoq”. Na przykład nazwy plików takie jak „1.jpg” są przekształcane na „1.jpg.nzoq”, a „2.png” na „2.png.nzoq”. Szkodnik pozostawia również żądanie okupu o nazwie „_readme.txt”.

To żądanie okupu zawiera szczegółowe informacje dotyczące dokonywania płatności i nawiązania kontaktu, a jednocześnie podkreśla, że ofiary muszą pilnie skontaktować się z podmiotami zagrażającymi w ciągu 72 godzin. Niezastosowanie się do tego może skutkować wzrostem kwoty okupu z 490 dolarów do 980 dolarów. Opłata ta pokrywa koszt nabycia narzędzi deszyfrujących niezbędnych do odzyskania zaszyfrowanych plików.

Ponadto ofiary mają możliwość odszyfrowania pojedynczego pliku bez żadnych kosztów. Mogą to osiągnąć wysyłając wybrany plik na podane adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc. Te same adresy e-mail mają być wykorzystywane do kontaktowania się z cyberprzestępcami w sprawie odszyfrowania danych.

Nzoq żąda okupu w wysokości 490 dolarów

Pełny tekst żądania okupu Nzoq brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-E4b0Td2MBH
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware takie jak Nzoq może zainfekować Twój komputer?

Ransomware takie jak Nzoq może zainfekować komputer na różne sposoby, często opierając się na taktyce polegającej na wykorzystywaniu luk w zabezpieczeniach, oszukiwaniu użytkowników lub manipulacji oprogramowaniem. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware, takie jak Nzoq, może przedostać się na Twój komputer:

  • Złośliwe załączniki do wiadomości e-mail: Cyberprzestępcy często wysyłają wiadomości e-mail typu phishing z załącznikami, które wydają się nieszkodliwe (takie jak pliki PDF lub dokumenty programu Word), ale w rzeczywistości zawierają oprogramowanie ransomware. Po otwarciu załącznika oprogramowanie ransomware zostaje aktywowane.
  • Zainfekowane łącza: złośliwe łącza w wiadomościach e-mail, wiadomościach błyskawicznych lub witrynach internetowych mogą prowadzić do witryn zawierających oprogramowanie ransomware. Kliknięcie takich linków może spowodować pobranie i instalację oprogramowania ransomware w Twoim systemie.
  • Pobieranie Drive-By: złośliwy kod może zostać wstrzyknięty do legalnych witryn internetowych. Jeśli odwiedzisz zaatakowaną witrynę, złośliwy kod może po cichu pobrać oprogramowanie ransomware na Twój komputer, bez Twojej wiedzy.
  • Złośliwe reklamy: Cyberprzestępcy wykorzystują złośliwe reklamy, które mogą pojawiać się w legalnych witrynach internetowych. Kliknięcie tych reklam może prowadzić do infekcji ransomware.
  • Zestawy exploitów: są to zestawy narzędzi wyszukujące luki w aplikacjach, często takich, których użytkownicy nie zaktualizowali. Gdy użytkownik odwiedza zaatakowaną witrynę internetową, zestaw exploitów skanuje pod kątem luk w zabezpieczeniach i poprzez te słabości dostarcza oprogramowanie ransomware.
  • Luki w oprogramowaniu: Ransomware może wykorzystywać znane luki w zabezpieczeniach systemu operacyjnego lub innych aplikacji, które nie zostały załatane najnowszymi aktualizacjami zabezpieczeń.
  • Ataki na protokół Remote Desktop Protocol (RDP): jeśli protokół RDP nie jest odpowiednio zabezpieczony, osoby atakujące mogą wykorzystać słabe hasła lub luki w protokole RDP, aby uzyskać dostęp do komputera i zainstalować oprogramowanie ransomware.
  • Złośliwe pliki do pobrania: Pobieranie pirackiego oprogramowania, cracków lub generatorów kluczy z niezaufanych źródeł może narazić Cię na oprogramowanie ransomware. Cyberprzestępcy często ukrywają oprogramowanie ransomware w pozornie niewinnych plikach do pobrania.

August 31, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.