Qeza Ransomware blocca i sistemi infetti
Qeza è un tipo di ransomware appartenente alla famiglia Djvu. Il ransomware è un tipo di software dannoso che crittografa i file e richiede un pagamento in cambio della decrittazione. Oltre a crittografare i file, Qeza aggiunge l'estensione ".qeza" ai nomi dei file e lascia una richiesta di riscatto denominata "_README.txt".
Quando Qeza crittografa i file, li rinomina aggiungendo ".qeza" al nome del file originale. Ad esempio, "1.jpg" diventa "1.jpg.qeza" e "2.png" diventa "2.png.qeza". Essendo parte della famiglia Djvu, Qeza può essere distribuito insieme a ladri di informazioni come Vidar e RedLine.
La richiesta di riscatto lasciata da Qeza informa le vittime che i loro file sono stati crittografati e che l'unico modo per ripristinarli è acquistare uno strumento di decrittazione e una chiave univoca. Si afferma che un file (senza dati importanti) può essere decrittografato gratuitamente. La nota fornisce due indirizzi email di contatto: support@freshingmail.top e datarestorehelpyou@airmail.cc.
Specifica il costo di decrittazione pari a 999 dollari, con una tariffa scontata di 499 dollari se le vittime contattano gli autori delle minacce entro 72 ore. La nota afferma inoltre che il recupero dei dati non è possibile senza pagamento.
La richiesta di riscatto di Qeza richiede $ 999
Il testo completo della richiesta di riscatto di Qeza recita come segue:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:
Come si diffonde il ransomware online?
Il ransomware può diffondersi online attraverso vari metodi, tra cui:
E-mail di phishing: uno dei metodi più comuni è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che appaiono legittime, spesso con allegati o collegamenti che, una volta aperti o cliccati, scaricano ed eseguono il ransomware sul sistema della vittima.
Collegamenti dannosi: il ransomware può essere distribuito tramite collegamenti dannosi su siti Web, piattaforme di social media o app di messaggistica. Facendo clic su questi collegamenti è possibile attivare il download e l'installazione del ransomware sul dispositivo della vittima.
Kit di exploit: i criminali informatici possono sfruttare i kit di exploit, ovvero strumenti progettati per identificare le vulnerabilità nel software o nei sistemi operativi. Sfruttando queste vulnerabilità, il ransomware può essere installato silenziosamente sul computer della vittima a sua insaputa.
Attacchi RDP (Remote Desktop Protocol): gli aggressori prendono di mira i dispositivi con connessioni RDP esposte o scarsamente protette. Usano tecniche di forza bruta per ottenere l'accesso non autorizzato al sistema e distribuire ransomware.
Malvertising: annunci pubblicitari dannosi (malvertising) su siti Web legittimi possono reindirizzare gli utenti a siti Web che ospitano ransomware. La semplice visita di un sito Web compromesso può attivare il download del ransomware sul computer della vittima.
Download drive-by: ciò si verifica quando il ransomware viene scaricato e installato automaticamente sul dispositivo di una vittima senza il suo consenso mentre visita un sito Web compromesso.