Poaz Ransomware förvränger filer
Under vår analys av skadliga filprover stötte vi på Poaz, en typ av ransomware som tillhör Djvu-familjen. Poaz använder filkryptering för att förhindra åtkomst till filer och ändrar deras namn genom att lägga till tillägget ".poaz". Dessutom genererar den en lösennota, en textfil som heter "_readme.txt".
För att illustrera hur Poaz modifierar filnamn, omvandlar den "1.jpg" till "1.jpg.poaz", "2.png" till "2.png.poaz" och så vidare. Det är värt att notera att Poaz kan distribueras tillsammans med informationsstöldare som Vidar och RedLine.
Lösenbrevet försöker lugna offren genom att erbjuda dem en chans att återställa sina filer. Den hävdar att ett brett utbud av filer, inklusive bilder, databaser, dokument och andra viktiga data, har krypterats med en robust krypteringsmetod och en unik nyckel.
Enligt lösensumman är det enda sättet att återställa åtkomsten till de krypterade filerna genom att köpa ett dekrypteringsverktyg och motsvarande unika nyckel. Kostnaden för detta är satt till $980.
Men om offren kontaktar angriparna inom de första 72 timmarna är de berättigade till 50 % rabatt, vilket sänker priset till $490. För att initiera kommunikation tillhandahåller lösensumman två e-postadresser: support@freshmail.top och datarestorehelp@airmail.cc.
Poaz Ransom Note kräver $980 för Decrypter
Den fullständiga texten i Poaz lösennota lyder som följer:
UPPMÄRKSAMHET!
Oroa dig inte, du kan returnera alla dina filer!
Alla dina filer som bilder, databaser, dokument och annat viktigt är krypterade med starkaste kryptering och unik nyckel.
Den enda metoden för att återställa filer är att köpa dekrypteringsverktyg och unik nyckel åt dig.
Denna programvara kommer att dekryptera alla dina krypterade filer.
Vilka garantier har du?
Du kan skicka en av dina krypterade filer från din PC och vi dekrypterar den gratis.
Men vi kan bara dekryptera en fil gratis. Filen får inte innehålla värdefull information.
Du kan få och se videoöversiktsdekrypteringsverktyget:
hxxps://we.tl/t-MDnNtxiPM0
Priset för privat nyckel och dekrypteringsmjukvara är $980.
50 % rabatt tillgänglig om du kontaktar oss första 72 timmarna, priset för dig är $490.
Observera att du aldrig kommer att återställa dina data utan betalning.
Kolla din e-post "Spam" eller "Junk"-mapp om du inte får svar mer än 6 timmar.För att få denna programvara behöver du skriva på vår e-post:
support@freshmail.topBoka e-postadress för att kontakta oss:
datarestorehelp@airmail.ccDitt personliga ID:
Hur kan Ransomware som Poaz komma in i ditt system?
Ransomware som Poaz kan komma in i ditt system på olika sätt, främst genom att utnyttja säkerhetssårbarheter och mänskligt beteende. Några vanliga metoder inkluderar:
- Nätfiske-e-post: Den vanligaste metoden innebär att skicka skadliga e-postmeddelanden som verkar legitima, lura användare att klicka på skadliga länkar eller ladda ner infekterade bilagor. När användaren interagerar med e-postmeddelandet levereras ransomware-nyttolasten till systemet.
- Skadliga webbplatser: Att besöka komprometterade eller skadliga webbplatser kan leda till drive-by-nedladdningar, där ransomware automatiskt laddas ner och körs utan användarens vetskap eller samtycke.
- Utnyttja sårbarheter i programvara: Ransomware kan utnyttja kända sårbarheter i programvara eller operativsystem för att få obehörig åtkomst till ett system. Det är avgörande att hålla all programvara och applikationer uppdaterade med de senaste säkerhetskorrigeringarna.
- Malvertising: Angripare kan använda skadlig reklam (malvertising) på legitima webbplatser för att leverera ransomware. Att klicka på dessa annonser kan utlösa nedladdning och körning av ransomware.
- Infekterade flyttbara media: Ransomware kan spridas via infekterade USB-enheter eller externa lagringsenheter som är anslutna till systemet.
- Program- eller filnedladdningar: Nedladdning av piratkopierad programvara, knäckta applikationer eller filer från opålitliga källor kan utsätta ditt system för ransomware-attacker.
- Sårbarheter i Remote Desktop Protocol (RDP): Cyberbrottslingar kan utnyttja svaga eller förinställda RDP-referenser för att få tillgång till system och distribuera ransomware.
- Social Engineering: Ransomware-operatörer kan använda social ingenjörsteknik för att manipulera användare till att villigt köra eller ladda ner skadliga filer eller applikationer.





