Zoqw Ransomware to kolejny klon Djvu

ransomware

Nasz zespół niedawno wykrył oprogramowanie ransomware należące do rodziny Djvu, nazwane Zoqw. To złośliwe oprogramowanie szyfruje pliki i dodaje do ich nazw rozszerzenie ".zoqw", a także upuszcza plik "_readme.txt" zawierający żądanie okupu. Przykładem tego, jak modyfikuje nazwy plików, jest zmiana nazwy „1.jpg” na „1.jpg.zoqw”, „2.png” na „2.png.zoqw” i tak dalej. Jest prawdopodobne, że to złośliwe oprogramowanie jest dystrybuowane wraz z narzędziami do kradzieży informacji, takimi jak Vidar lub RedLine.

Żądanie okupu stwierdza, że ofiary nie mogą odzyskać zaszyfrowanych plików bez oprogramowania deszyfrującego i unikalnego klucza będącego w posiadaniu atakujących, który można kupić za 490 USD lub 980 USD, w zależności od tego, czy kontakt z cyberprzestępcami zostanie nawiązany odpowiednio w ciągu 72 godzin czy później. Z cyberprzestępcami stojącymi za Zoqw można się skontaktować za pośrednictwem adresu e-mail datarestorehelp@airmail.cc lub support@freshmail.top, a ofiarom oferuje się również bezpłatne odszyfrowanie jednego pliku (niezawierającego cennych informacji) przed zakupem narzędzi deszyfrujących, jeśli chcą to zrobić.

Należy zauważyć, że zapłacenie okupu nie gwarantuje odzyskania zaszyfrowanych plików, a ofiary powinny mieć świadomość, że mogą nie odzyskać swoich danych nawet po zapłaceniu. Dlatego zaleca się regularne tworzenie kopii zapasowych ważnych plików, aby uniknąć takich sytuacji. Ponadto użytkownicy powinni również upewnić się, że ich systemy są aktualne z najnowszymi łatami bezpieczeństwa i korzystać z niezawodnego oprogramowania antywirusowego.

Pełna notatka używana przez ransomware Zoqw brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!

Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.

Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.

To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.

Jakie masz gwarancje?

Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.

Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.

Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:

hxxps://we.tl/t-N3pXlaPXFm

Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.

Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.

Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.

Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:

support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:

datarestorehelp@airmail.cc

Twój osobisty identyfikator:

Zapłacenie okupu żądanego przez atakujących ransomware nie gwarantuje odzyskania zaszyfrowanych plików. W rzeczywistości nie ma gwarancji, że ofiary odzyskają swoje dane nawet po zapłaceniu. Dlatego nie zaleca się płacenia okupu, ponieważ może to jedynie zachęcić cyberprzestępców do kontynuowania złośliwych działań. Dodatkowo zapłacenie okupu może również prowadzić do strat finansowych i innych konsekwencji prawnych.

O wiele lepiej jest podjąć środki zapobiegawcze, takie jak regularne tworzenie kopii zapasowych ważnych plików i upewnianie się, że system jest na bieżąco z najnowszymi łatami bezpieczeństwa i używanie niezawodnego oprogramowania antywirusowego, aby nie paść ofiarą ataków ransomware.

January 9, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.