Teza Ransomware blokuje systemy ofiar
Podczas badania próbek złośliwego oprogramowania natrafiliśmy na rodzaj oprogramowania ransomware o nazwie Teza. To ransomware szyfruje pliki i modyfikuje ich nazwy poprzez dodanie rozszerzenia „.teza”. Ponadto Teza generuje wiadomość z żądaniem okupu w postaci pliku tekstowego o nazwie „_readme.txt”.
Aby zademonstrować, jak Teza dostosowuje nazwy plików, zmienia nazwy takie jak „1.jpg” na „1.jpg.teza” i „2.png” na „2.png.teza”. Należy zauważyć, że Teza jest odmianą grupy ransomware Djvu. Ransomware Djvu jest często dystrybuowane wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine lub Vidar.
Wiadomość z żądaniem okupu zawiera instrukcje od złośliwych aktorów i dwa adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc). Zaleca ofiarom skontaktowanie się z hakerami w ciągu 72 godzin, aby uniknąć wyższej opłaty okupu. Początkowy koszt odszyfrowania wynosi 490 dolarów, ale brak odpowiedzi w określonym czasie zwiększa okup do 980 dolarów.
Dodatkowo w komunikacie podkreśla się, że odzyskanie zaszyfrowanych plików jest niemożliwe bez uzyskania od atakujących oprogramowania deszyfrującego i unikalnego klucza. Co więcej, wiadomość oferuje bezpłatne odszyfrowanie jednego pliku, pod warunkiem, że nie zawiera on krytycznych ani cennych informacji.
List z żądaniem okupu Tezy jest zgodny ze starym szablonem Djvu
Pełny tekst żądania okupu Teza brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-E4b0Td2MBH
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie ransomware takie jak Teza może zainfekować Twój system?
Ransomware, takie jak Teza, może zainfekować Twój system na różne sposoby, głównie poprzez wykorzystanie luk w zabezpieczeniach, socjotechnikę oraz złośliwe załączniki lub łącza. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może zainfekować Twój system:
E-maile phishingowe: Cyberprzestępcy często wysyłają przekonująco wyglądające e-maile zawierające złośliwe załączniki lub łącza. Te e-maile mogą sprawiać wrażenie, że pochodzą z zaufanego źródła, np. legalnej firmy lub znajomego, i zachęcają do kliknięcia łącza lub pobrania załącznika. Po wejściu w interakcję z tymi elementami oprogramowanie ransomware może zostać uruchomione w Twoim systemie.
Złośliwe witryny internetowe i pliki do pobrania: odwiedzanie zainfekowanych lub złośliwych witryn internetowych, zwłaszcza zawierających nielegalne treści lub cracki do oprogramowania, może prowadzić do automatycznego pobrania i uruchomienia oprogramowania ransomware w systemie.
Zestawy exploitów: Zestawy exploitów to zestawy narzędzi, które atakują luki w oprogramowaniu komputera. Jeśli Twój system nie jest na bieżąco z najnowszymi poprawkami zabezpieczeń, oprogramowanie ransomware może wykorzystać te luki w celu uzyskania dostępu i wykonania swojego ładunku.
Złośliwe reklamy: złośliwe reklamy, czyli złośliwe reklamy, można znaleźć na legalnych stronach internetowych i po kliknięciu mogą dostarczać oprogramowanie ransomware. Reklamy te mogą przekierowywać Cię do złośliwych witryn internetowych wykorzystujących luki w zabezpieczeniach Twojego systemu.
Pobieranie automatyczne: ma to miejsce, gdy oprogramowanie ransomware jest automatycznie pobierane i uruchamiane podczas odwiedzania zainfekowanej witryny internetowej. Możesz nawet nie zauważyć, że coś się wydarzyło, dopóki nie będzie za późno.
Inżynieria społeczna: Cyberprzestępcy mogą nakłonić użytkowników do ręcznego pobrania i uruchomienia oprogramowania ransomware. Może to obejmować oszukańcze taktyki, takie jak udawanie personelu pomocy technicznej, który instruuje użytkowników, aby pobrali rzekomą aktualizację oprogramowania, która w rzeczywistości jest oprogramowaniem ransomware.
Złośliwe załączniki: oprogramowanie ransomware może być dystrybuowane poprzez załączniki do wiadomości e-mail, które wydają się uzasadnione, ale zawierają złośliwy kod. Otwarcie tych załączników może spowodować uruchomienie ładunku ransomware.