Poaz Ransomware szyfruje pliki
Podczas naszej analizy próbek złośliwych plików natknęliśmy się na Poaz, rodzaj oprogramowania ransomware należącego do rodziny Djvu. Poaz używa szyfrowania plików, aby uniemożliwić dostęp do plików i zmienia ich nazwy, dodając rozszerzenie „.poaz”. Ponadto generuje żądanie okupu, plik tekstowy o nazwie "_readme.txt".
Aby zilustrować, jak Poaz modyfikuje nazwy plików, przekształca „1.jpg” w „1.jpg.poaz”, „2.png” w „2.png.poaz” i tak dalej. Warto zauważyć, że Poaz może być dystrybuowany wraz z narzędziami do kradzieży informacji, takimi jak Vidar i RedLine.
Żądanie okupu próbuje uspokoić ofiary, oferując im szansę na odzyskanie plików. Twierdzi, że szeroka gama plików, w tym zdjęcia, bazy danych, dokumenty i inne kluczowe dane, została zaszyfrowana przy użyciu solidnej metody szyfrowania i unikalnego klucza.
Zgodnie z żądaniem okupu, jedynym sposobem na przywrócenie dostępu do zaszyfrowanych plików jest zakup narzędzia deszyfrującego i odpowiedniego unikalnego klucza. Koszt tego ustalono na 980 USD.
Jeśli jednak ofiary skontaktują się z atakującymi w ciągu pierwszych 72 godzin, kwalifikują się do 50% zniżki, obniżając cenę do 490 USD. Aby zainicjować komunikację, żądanie okupu podaje dwa adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc.
Poaz żąda okupu za Deszyfrator 980 dolarów
Pełny tekst żądania okupu Poaza brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-MDnNtxiPM0
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób ransomware, takie jak Poaz, może dostać się do twojego systemu?
Ransomware, takie jak Poaz, może dostać się do twojego systemu na różne sposoby, głównie wykorzystując luki w zabezpieczeniach i ludzkie zachowanie. Niektóre typowe metody obejmują:
- E-maile phishingowe: Najpopularniejsza metoda polega na wysyłaniu złośliwych wiadomości e-mail, które wyglądają na uzasadnione, nakłanianiu użytkowników do klikania złośliwych łączy lub pobierania zainfekowanych załączników. Gdy użytkownik wejdzie w interakcję z wiadomością e-mail, ładunek ransomware jest dostarczany do systemu.
- Złośliwe strony internetowe: odwiedzanie zainfekowanych lub złośliwych stron internetowych może prowadzić do pobrań typu drive-by download, w których oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez wiedzy i zgody użytkownika.
- Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać znane luki w oprogramowaniu lub systemach operacyjnych w celu uzyskania nieautoryzowanego dostępu do systemu. Ważne jest, aby całe oprogramowanie i aplikacje były aktualne z najnowszymi poprawkami bezpieczeństwa.
- Malvertising: osoby atakujące mogą wykorzystywać złośliwe reklamy (malvertising) na legalnych stronach internetowych w celu dostarczania oprogramowania ransomware. Kliknięcie tych reklam może spowodować pobranie i wykonanie oprogramowania ransomware.
- Zainfekowane nośniki wymienne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub zewnętrznych urządzeń pamięci masowej podłączonych do systemu.
- Pobieranie oprogramowania lub plików: Pobieranie pirackiego oprogramowania, złamanych aplikacji lub plików z niezaufanych źródeł może narazić system na ataki ransomware.
- Luki w zabezpieczeniach protokołu Remote Desktop Protocol (RDP): Cyberprzestępcy mogą wykorzystywać słabe lub domyślne dane uwierzytelniające RDP w celu uzyskania dostępu do systemów i wdrażania oprogramowania wymuszającego okup.
- Inżynieria społeczna: Operatorzy oprogramowania ransomware mogą wykorzystywać techniki inżynierii społecznej do manipulowania użytkownikami, aby dobrowolnie uruchamiali lub pobierali złośliwe pliki lub aplikacje.





