Poaz Ransomware szyfruje pliki

ransomware

Podczas naszej analizy próbek złośliwych plików natknęliśmy się na Poaz, rodzaj oprogramowania ransomware należącego do rodziny Djvu. Poaz używa szyfrowania plików, aby uniemożliwić dostęp do plików i zmienia ich nazwy, dodając rozszerzenie „.poaz”. Ponadto generuje żądanie okupu, plik tekstowy o nazwie "_readme.txt".

Aby zilustrować, jak Poaz modyfikuje nazwy plików, przekształca „1.jpg” w „1.jpg.poaz”, „2.png” w „2.png.poaz” i tak dalej. Warto zauważyć, że Poaz może być dystrybuowany wraz z narzędziami do kradzieży informacji, takimi jak Vidar i RedLine.

Żądanie okupu próbuje uspokoić ofiary, oferując im szansę na odzyskanie plików. Twierdzi, że szeroka gama plików, w tym zdjęcia, bazy danych, dokumenty i inne kluczowe dane, została zaszyfrowana przy użyciu solidnej metody szyfrowania i unikalnego klucza.

Zgodnie z żądaniem okupu, jedynym sposobem na przywrócenie dostępu do zaszyfrowanych plików jest zakup narzędzia deszyfrującego i odpowiedniego unikalnego klucza. Koszt tego ustalono na 980 USD.

Jeśli jednak ofiary skontaktują się z atakującymi w ciągu pierwszych 72 godzin, kwalifikują się do 50% zniżki, obniżając cenę do 490 USD. Aby zainicjować komunikację, żądanie okupu podaje dwa adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc.

Poaz żąda okupu za Deszyfrator 980 dolarów

Pełny tekst żądania okupu Poaza brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-MDnNtxiPM0
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:

W jaki sposób ransomware, takie jak Poaz, może dostać się do twojego systemu?

Ransomware, takie jak Poaz, może dostać się do twojego systemu na różne sposoby, głównie wykorzystując luki w zabezpieczeniach i ludzkie zachowanie. Niektóre typowe metody obejmują:

  • E-maile phishingowe: Najpopularniejsza metoda polega na wysyłaniu złośliwych wiadomości e-mail, które wyglądają na uzasadnione, nakłanianiu użytkowników do klikania złośliwych łączy lub pobierania zainfekowanych załączników. Gdy użytkownik wejdzie w interakcję z wiadomością e-mail, ładunek ransomware jest dostarczany do systemu.
  • Złośliwe strony internetowe: odwiedzanie zainfekowanych lub złośliwych stron internetowych może prowadzić do pobrań typu drive-by download, w których oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez wiedzy i zgody użytkownika.
  • Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać znane luki w oprogramowaniu lub systemach operacyjnych w celu uzyskania nieautoryzowanego dostępu do systemu. Ważne jest, aby całe oprogramowanie i aplikacje były aktualne z najnowszymi poprawkami bezpieczeństwa.
  • Malvertising: osoby atakujące mogą wykorzystywać złośliwe reklamy (malvertising) na legalnych stronach internetowych w celu dostarczania oprogramowania ransomware. Kliknięcie tych reklam może spowodować pobranie i wykonanie oprogramowania ransomware.
  • Zainfekowane nośniki wymienne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub zewnętrznych urządzeń pamięci masowej podłączonych do systemu.
  • Pobieranie oprogramowania lub plików: Pobieranie pirackiego oprogramowania, złamanych aplikacji lub plików z niezaufanych źródeł może narazić system na ataki ransomware.
  • Luki w zabezpieczeniach protokołu Remote Desktop Protocol (RDP): Cyberprzestępcy mogą wykorzystywać słabe lub domyślne dane uwierzytelniające RDP w celu uzyskania dostępu do systemów i wdrażania oprogramowania wymuszającego okup.
  • Inżynieria społeczna: Operatorzy oprogramowania ransomware mogą wykorzystywać techniki inżynierii społecznej do manipulowania użytkownikami, aby dobrowolnie uruchamiali lub pobierali złośliwe pliki lub aplikacje.

August 1, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.