Qeza Ransomware sperrt infizierte Systeme
Qeza ist eine Art Ransomware aus der Djvu-Familie. Ransomware ist eine Art Schadsoftware, die Dateien verschlüsselt und im Austausch für die Entschlüsselung eine Zahlung verlangt. Neben der Verschlüsselung von Dateien hängt Qeza die Erweiterung „.qeza“ an Dateinamen an und hinterlässt eine Lösegeldforderung namens „_README.txt“.
Wenn Qeza Dateien verschlüsselt, benennt es sie um, indem es dem ursprünglichen Dateinamen ".qeza" hinzufügt. Beispielsweise wird "1.jpg" zu "1.jpg.qeza" und "2.png" zu "2.png.qeza". Als Teil der Djvu-Familie kann Qeza in Verbindung mit Informationsdiebstählen wie Vidar und RedLine verbreitet werden.
Der von Qeza hinterlassene Erpresserbrief informiert die Opfer darüber, dass ihre Dateien verschlüsselt wurden und sie nur durch den Kauf eines Entschlüsselungstools und eines einzigartigen Schlüssels wiederhergestellt werden können. Es wird erwähnt, dass eine Datei (ohne wichtige Daten) kostenlos entschlüsselt werden kann. Der Brief enthält zwei Kontakt-E-Mail-Adressen: support@freshingmail.top und datarestorehelpyou@airmail.cc.
Die Kosten für die Entschlüsselung werden mit 999 US-Dollar angegeben. Wenn die Opfer die Bedrohungsakteure innerhalb von 72 Stunden kontaktieren, beträgt der ermäßigte Preis 499 US-Dollar. In der Notiz wird außerdem darauf hingewiesen, dass eine Datenwiederherstellung ohne Zahlung nicht möglich ist.
Qeza Lösegeldforderung fordert 999 US-Dollar
Der vollständige Text des Lösegeldbriefs von Qeza lautet wie folgt:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:
Wie wird Ransomware online verbreitet?
Ransomware kann sich online auf verschiedene Weise verbreiten, darunter:
Phishing-E-Mails: Eine der häufigsten Methoden sind Phishing-E-Mails. Angreifer senden betrügerische E-Mails, die legitim erscheinen, oft mit Anhängen oder Links, die beim Öffnen oder Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen.
Bösartige Links: Ransomware kann über bösartige Links auf Websites, Social-Media-Plattformen oder Messaging-Apps verbreitet werden. Das Klicken auf diese Links kann den Download und die Installation von Ransomware auf dem Gerät des Opfers auslösen.
Exploit-Kits: Cyberkriminelle können Exploit-Kits nutzen. Dabei handelt es sich um Tools, die Schwachstellen in Software oder Betriebssystemen identifizieren. Durch Ausnutzen dieser Schwachstellen kann Ransomware unbemerkt und unbemerkt auf dem Computer eines Opfers installiert werden.
Remote Desktop Protocol (RDP)-Angriffe: Angreifer zielen auf Geräte mit ungeschützten oder schwach gesicherten RDP-Verbindungen ab. Sie verwenden Brute-Force-Techniken, um unbefugten Zugriff auf das System zu erhalten und Ransomware zu installieren.
Malvertising: Bösartige Werbung (Malvertising) auf legitimen Websites kann Benutzer auf Websites umleiten, die Ransomware hosten. Der bloße Besuch einer kompromittierten Website kann den Download von Ransomware auf den Computer des Opfers auslösen.
Drive-by-Downloads: Hierbei handelt es sich um Fälle, in denen beim Besuch einer kompromittierten Website automatisch Ransomware heruntergeladen und ohne dessen Zustimmung auf dem Gerät eines Opfers installiert wird.





