Vad är KUZA Ransomware?
KUZA Ransomware representerar en farlig variant av Proton ransomware, ett skadligt program utformat för att kryptera filer på ett offers system och kräva betalning för att de släpps. När en enhet infekteras, krypterar KUZA filer och lägger till deras filnamn med angriparnas e-postadress tillsammans med ett ".Ripa"-tillägg, vilket i praktiken gör dem otillgängliga. Till exempel skulle en fil som ursprungligen märktes "1.jpg" nu visas som "1.jpg.[amir206amiri2065sa@gmail.com].Ripa". Dessutom ändrar KUZA skrivbordsunderlägget och släpper en lösensumma med namnet "#Read-for-recovery.txt", som ger instruktioner för offret.
Lösensedeln som levererades av KUZA informerar offret om att deras filer har genomgått kryptering med hjälp av avancerade kryptografiska algoritmer, AES och ECC. Intressant nog, till skillnad från många ransomware-stammar, hotar KUZA inte uttryckligen att läcka känslig data om krav på lösen inte uppfylls. Istället instruerar den offret att betala en lösensumma för dekrypteringsmjukvara och lovar radering av stulna filer. Anteckningen låter offret testa dekryptering genom att skicka en enda låst fil till cyberbrottslingarna. Den varnar dock för att skjuta upp betalningen, vilket kan resultera i en ökad lösensumma, och avråder från att modifiera eller ta bort krypterade filer eller söka hjälp från tredje part.
KUZA Ransomware-anteckningen lyder så här:
~~~ KUZA ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.
>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.
>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
>>> How to contact us?
Our email address: amir206amiri2065sa@gmail.com
In case of no answer within 24 hours, contact to this email: amir206amiri2065sa@tutamail.com
Write your personal ID in the subject of the email.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.
Erfarenhet av att undersöka ransomware-infektioner tyder på att dekryptering utan angriparnas inblandning vanligtvis är omöjlig. Även om offren följer kraven på lösen, finns det ingen garanti för att de kommer att få nödvändiga nycklar eller programvara för dekryptering. Följaktligen rekommenderas det starkt att inte gå med på cyberbrottslingars krav, eftersom det vidmakthåller deras illegala aktiviteter och inte garanterar filåterställning. Att ta bort KUZA ransomware från systemet kan förhindra ytterligare datakryptering, men det kommer inte att återställa redan påverkade filer. Den enda tillförlitliga lösningen är att återställa filer från en säkerhetskopia, vilket betonar vikten av att behålla säkerhetskopior på flera säkra platser.
Ransomware, inklusive KUZA, sprids främst genom nätfiske och social ingenjörskonst, såsom skadliga bilagor eller länkar i spam-e-postmeddelanden, vilseledande nedladdningar, malvertising och falska uppdateringar. Dessutom kan vissa ransomware-varianter självföröka sig genom lokala nätverk och flyttbara lagringsenheter. För att skydda mot infektioner med ransomware är det viktigt att ladda ner programvara från officiella källor, vara vaksam när du surfar, vara försiktig med e-postbilagor och länkar och underhålla uppdaterad antivirusprogramvara för regelbundna systemgenomsökningar och borttagning av hot.





