Qeza Ransomware blocca i sistemi infetti

Qeza è un tipo di ransomware appartenente alla famiglia Djvu. Il ransomware è un tipo di software dannoso che crittografa i file e richiede un pagamento in cambio della decrittazione. Oltre a crittografare i file, Qeza aggiunge l'estensione ".qeza" ai nomi dei file e lascia una richiesta di riscatto denominata "_README.txt".

Quando Qeza crittografa i file, li rinomina aggiungendo ".qeza" al nome del file originale. Ad esempio, "1.jpg" diventa "1.jpg.qeza" e "2.png" diventa "2.png.qeza". Essendo parte della famiglia Djvu, Qeza può essere distribuito insieme a ladri di informazioni come Vidar e RedLine.

La richiesta di riscatto lasciata da Qeza informa le vittime che i loro file sono stati crittografati e che l'unico modo per ripristinarli è acquistare uno strumento di decrittazione e una chiave univoca. Si afferma che un file (senza dati importanti) può essere decrittografato gratuitamente. La nota fornisce due indirizzi email di contatto: support@freshingmail.top e datarestorehelpyou@airmail.cc.

Specifica il costo di decrittazione pari a 999 dollari, con una tariffa scontata di 499 dollari se le vittime contattano gli autori delle minacce entro 72 ore. La nota afferma inoltre che il recupero dei dati non è possibile senza pagamento.

La richiesta di riscatto di Qeza richiede $ 999

Il testo completo della richiesta di riscatto di Qeza recita come segue:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Come si diffonde il ransomware online?

Il ransomware può diffondersi online attraverso vari metodi, tra cui:

E-mail di phishing: uno dei metodi più comuni è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che appaiono legittime, spesso con allegati o collegamenti che, una volta aperti o cliccati, scaricano ed eseguono il ransomware sul sistema della vittima.

Collegamenti dannosi: il ransomware può essere distribuito tramite collegamenti dannosi su siti Web, piattaforme di social media o app di messaggistica. Facendo clic su questi collegamenti è possibile attivare il download e l'installazione del ransomware sul dispositivo della vittima.

Kit di exploit: i criminali informatici possono sfruttare i kit di exploit, ovvero strumenti progettati per identificare le vulnerabilità nel software o nei sistemi operativi. Sfruttando queste vulnerabilità, il ransomware può essere installato silenziosamente sul computer della vittima a sua insaputa.

Attacchi RDP (Remote Desktop Protocol): gli aggressori prendono di mira i dispositivi con connessioni RDP esposte o scarsamente protette. Usano tecniche di forza bruta per ottenere l'accesso non autorizzato al sistema e distribuire ransomware.

Malvertising: annunci pubblicitari dannosi (malvertising) su siti Web legittimi possono reindirizzare gli utenti a siti Web che ospitano ransomware. La semplice visita di un sito Web compromesso può attivare il download del ransomware sul computer della vittima.

Download drive-by: ciò si verifica quando il ransomware viene scaricato e installato automaticamente sul dispositivo di una vittima senza il suo consenso mentre visita un sito Web compromesso.

May 9, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.