Το Uajs Ransomware κλειδώνει τους περισσότερους τύπους αρχείων
Μετά την ανάλυση δειγμάτων κακόβουλου λογισμικού, ανακαλύψαμε ότι το Uajs ανήκει στην ομάδα ransomware Djvu. Το Uajs λειτουργεί κρυπτογραφώντας αρχεία και προσαρτώντας την επέκταση ".uajs" στα ονόματα των αρχείων τους. Για παράδειγμα, αλλάζει το "1.jpg" σε "1.jpg.uajs", το "2.png" σε "2.png.uajs" και ούτω καθεξής.
Επιπλέον, το Uajs δημιουργεί μια σημείωση λύτρων με τη μορφή αρχείου κειμένου με το όνομα "_README.txt". Αξίζει να σημειωθεί ότι οι υπεύθυνοι για το Djvu ransomware συχνά ενσωματώνουν κακόβουλο λογισμικό κλοπής δεδομένων, όπως το Vidar ή το RedLine, στις κακόβουλες προσπάθειές τους.
Το σημείωμα λύτρων προσδιορίζει ότι ένα ευρύ φάσμα αρχείων, συμπεριλαμβανομένων εικόνων, βάσεων δεδομένων και εγγράφων, έχουν κρυπτογραφηθεί χρησιμοποιώντας έναν ισχυρό αλγόριθμο. Ο μόνος τρόπος για την επαναφορά αυτών των αρχείων είναι η απόκτηση ενός εξειδικευμένου εργαλείου αποκρυπτογράφησης και ενός μοναδικού κλειδιού. Οι δράστες απαιτούν πληρωμή 999 $ για αυτά τα εργαλεία αποκρυπτογράφησης, προσφέροντας έκπτωση 50% εάν το θύμα επικοινωνήσει μαζί τους εντός 72 ωρών.
Επιπλέον, οι κυβερνοεγκληματίες προσφέρουν να επιδείξουν τις ικανότητές τους αποκρυπτογράφησης αποκρυπτογραφώντας ένα αρχείο δωρεάν. Ωστόσο, διευκρινίζουν ότι το αρχείο που υποβάλλεται δεν πρέπει να περιέχει πολύτιμες πληροφορίες. Οι διευθύνσεις ηλεκτρονικού ταχυδρομείου που παρέχονται για την επικοινωνία με τους κυβερνοεγκληματίες είναι support@freshingmail.top και datarestorehelpyou@airmail.cc.
Το Uajs Ransom Note απαιτεί $999
Το πλήρες κείμενο του σημειώματος για τα λύτρα Uajs έχει ως εξής:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:
Πώς μπορεί το Ransomware όπως το Uajs να μολύνει το σύστημά σας;
Ransomware όπως το Uajs μπορεί να μολύνει το σύστημά σας με διάφορα μέσα, κυρίως εκμεταλλευόμενοι ευπάθειες στο λογισμικό ή μέσω τακτικών κοινωνικής μηχανικής. Ακολουθούν ορισμένοι συνήθεις φορείς μόλυνσης:
Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος: Μία από τις πιο διαδεδομένες μεθόδους είναι μέσω μηνυμάτων ηλεκτρονικού ψαρέματος. Οι εισβολείς στέλνουν παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου που περιέχουν κακόβουλα συνημμένα ή συνδέσμους. Κάνοντας κλικ σε αυτούς τους συνδέσμους ή κάνοντας λήψη συνημμένων μπορεί να ενεργοποιηθεί η εγκατάσταση ransomware.
Κακόβουλοι ιστότοποι: Η επίσκεψη σε παραβιασμένους ή κακόβουλους ιστότοπους μπορεί επίσης να οδηγήσει σε μολύνσεις ransomware. Αυτοί οι ιστότοποι ενδέχεται να εκμεταλλευτούν ευπάθειες στο πρόγραμμα περιήγησής σας ή στις προσθήκες για να παραδώσουν κακόβουλο λογισμικό στο σύστημά σας χωρίς να το γνωρίζετε.
Εκμετάλλευση ευπαθειών λογισμικού: Το Ransomware μπορεί να εκμεταλλευτεί ευπάθειες σε λογισμικό ή λειτουργικά συστήματα για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο σύστημά σας. Είναι σημαντικό να διατηρείτε το λογισμικό σας, συμπεριλαμβανομένου του λειτουργικού σας συστήματος, των προγραμμάτων περιήγησης ιστού και των προσθηκών, ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας για τον μετριασμό αυτών των κινδύνων.
Λήψεις Drive-by: Οι λήψεις Drive-by πραγματοποιούνται όταν γίνεται αυτόματη λήψη και εγκατάσταση κακόβουλου λογισμικού στο σύστημά σας χωρίς τη συγκατάθεσή σας κατά την επίσκεψη σε έναν παραβιασμένο ιστότοπο. Αυτό συμβαίνει συχνά μέσω κακόβουλων σεναρίων ή κιτ εκμετάλλευσης που είναι ενσωματωμένα στον κώδικα του ιστότοπου.
Κακή διαφήμιση: Η κακή διαφήμιση περιλαμβάνει τη διάδοση κακόβουλων διαφημίσεων σε νόμιμες ιστοσελίδες. Κάνοντας κλικ σε αυτές τις διαφημίσεις μπορεί να ανακατευθύνει τους χρήστες σε ιστότοπους που φιλοξενούν ransomware ή να ενεργοποιήσει την αυτόματη λήψη του ransomware στο σύστημα.
Λήψεις λογισμικού από μη αξιόπιστες πηγές: Η λήψη λογισμικού ή αρχείων από μη αξιόπιστες ή πειρατικές πηγές μπορεί να εκθέσει το σύστημά σας σε ransomware. Αυτές οι λήψεις ενδέχεται να περιέχουν κρυφά ωφέλιμα φορτία κακόβουλου λογισμικού που εκτελούνται κατά την εγκατάσταση.
Για να προστατεύσετε το σύστημά σας από μολύνσεις ransomware, είναι απαραίτητο να εφαρμόζετε ισχυρά μέτρα κυβερνοασφάλειας, συμπεριλαμβανομένων τακτικών ενημερώσεων λογισμικού, λογισμικού προστασίας από ιούς, φιλτραρίσματος email, εκπαίδευσης χρηστών και προσοχής κατά την αλληλεπίδραση με διαδικτυακό περιεχόμενο. Επιπλέον, η διατήρηση ενημερωμένων αντιγράφων ασφαλείας των σημαντικών δεδομένων σας μπορεί να βοηθήσει στον μετριασμό των επιπτώσεων μιας επίθεσης ransomware.