Qeza Ransomware verrouille les systèmes infectés

Qeza est un type de ransomware appartenant à la famille Djvu. Les ransomwares sont un type de logiciel malveillant qui crypte les fichiers et exige un paiement en échange du décryptage. Parallèlement au chiffrement des fichiers, Qeza ajoute l'extension « .qeza » aux noms de fichiers et laisse une note de rançon nommée « _README.txt ».

Lorsque Qeza crypte les fichiers, il les renomme en ajoutant « .qeza » au nom de fichier d'origine. Par exemple, « 1.jpg » devient « 1.jpg.qeza » et « 2.png » devient « 2.png.qeza ». Faisant partie de la famille Djvu, Qeza peut être distribué en collaboration avec des voleurs d'informations tels que Vidar et RedLine.

La demande de rançon laissée par Qeza informe les victimes que leurs fichiers ont été cryptés et que le seul moyen de les restaurer est d'acheter un outil de décryptage et une clé unique. Il mentionne qu'un fichier (sans données importantes) peut être décrypté gratuitement. La note fournit deux adresses e-mail de contact : support@freshingmail.top et datarestorehelpyou@airmail.cc.

Il précise que le coût du décryptage est de 999 $, avec un tarif réduit de 499 $ si les victimes contactent les auteurs de la menace dans les 72 heures. La note affirme également que la récupération des données n'est pas possible sans paiement.

La note de rançon Qeza demande 999 $

Le texte intégral de la demande de rançon Qeza se lit comme suit :

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Comment les ransomwares se propagent-ils en ligne ?

Les ransomwares peuvent se propager en ligne par diverses méthodes, notamment :

E-mails de phishing : l’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails trompeurs qui semblent légitimes, souvent accompagnés de pièces jointes ou de liens qui, une fois ouverts ou cliqués, téléchargent et exécutent le ransomware sur le système de la victime.

Liens malveillants : les ransomwares peuvent être distribués via des liens malveillants sur des sites Web, des plateformes de réseaux sociaux ou des applications de messagerie. Cliquer sur ces liens peut déclencher le téléchargement et l'installation d'un ransomware sur l'appareil de la victime.

Kits d'exploit : les cybercriminels peuvent exploiter des kits d'exploitation, qui sont des outils conçus pour identifier les vulnérabilités des logiciels ou des systèmes d'exploitation. En exploitant ces vulnérabilités, les ransomwares peuvent être installés silencieusement sur l'ordinateur d'une victime à son insu.

Attaques RDP (Remote Desktop Protocol) : les attaquants ciblent les appareils dotés de connexions RDP exposées ou faiblement sécurisées. Ils utilisent des techniques de force brute pour obtenir un accès non autorisé au système et déployer des ransomwares.

Publicité malveillante : les publicités malveillantes (malvertising) sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares. La simple visite d'un site Web compromis peut déclencher le téléchargement d'un ransomware sur l'ordinateur de la victime.

Téléchargements intempestifs : cela se produit lorsqu'un ransomware est automatiquement téléchargé et installé sur l'appareil d'une victime sans son consentement lors de la visite d'un site Web compromis.

May 9, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.