Qu’est-ce que le ransomware KUZA ?

ransomware

KUZA Ransomware représente une variante périlleuse du ransomware Proton, un programme malveillant conçu pour crypter les fichiers sur le système d'une victime et exiger un paiement pour leur libération. Lors de l'infection d'un appareil, KUZA crypte les fichiers et ajoute à leurs noms de fichiers l'adresse e-mail des attaquants ainsi qu'une extension « .Ripa », les rendant ainsi inaccessibles. Par exemple, un fichier initialement intitulé « 1.jpg » apparaîtrait désormais sous la forme « 1.jpg.[amir206amiri2065sa@gmail.com].Ripa ». De plus, KUZA modifie le fond d'écran du bureau et dépose une demande de rançon nommée "#Read-for-recovery.txt", fournissant des instructions à la victime.

La demande de rançon délivrée par KUZA informe la victime que ses fichiers ont été cryptés à l'aide d'algorithmes cryptographiques avancés, AES et ECC. Il est intéressant de noter que contrairement à de nombreuses souches de ransomwares, KUZA ne menace pas explicitement de divulguer des données sensibles si les demandes de rançon ne sont pas satisfaites. Au lieu de cela, il demande à la victime de payer une rançon pour un logiciel de décryptage et promet la suppression des fichiers volés. La note permet à la victime de tester le décryptage en envoyant un seul fichier verrouillé aux cybercriminels. Cependant, il met en garde contre un retard de paiement, qui pourrait entraîner une augmentation du montant de la rançon, et déconseille de modifier ou de supprimer des fichiers cryptés ou de demander l'aide de tiers.

La note KUZA Ransomware se lit comme suit :

~~~ KUZA ~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.


>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.


>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.


>>> How to contact us?
Our email address: amir206amiri2065sa@gmail.com
In case of no answer within 24 hours, contact to this email: amir206amiri2065sa@tutamail.com
Write your personal ID in the subject of the email.


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> Your personal ID: - <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.

L'expérience en matière de recherche sur les infections par ransomware suggère que le décryptage sans la participation des attaquants est généralement irréalisable. Même si les victimes acceptent les demandes de rançon, rien ne garantit qu’elles recevront les clés ou les logiciels nécessaires au décryptage. Par conséquent, il est fortement recommandé de ne pas accéder aux demandes des cybercriminels, car cela perpétue leurs activités illégales et ne garantit pas la récupération des fichiers. La suppression du ransomware KUZA du système peut empêcher un cryptage ultérieur des données, mais cela ne restaurera pas les fichiers déjà affectés. La seule solution fiable consiste à récupérer des fichiers à partir d'une sauvegarde, ce qui souligne l'importance de conserver les sauvegardes dans plusieurs emplacements sécurisés.

Les ransomwares, y compris KUZA, se propagent principalement via des tactiques de phishing et d'ingénierie sociale, telles que des pièces jointes ou des liens malveillants dans des courriers indésirables, des téléchargements trompeurs, des publicités malveillantes et de fausses mises à jour. De plus, certaines variantes de ransomwares peuvent se propager automatiquement via les réseaux locaux et les périphériques de stockage amovibles. Pour se prémunir contre les infections par ransomware, il est essentiel de télécharger des logiciels à partir de sources officielles, de rester vigilant lors de la navigation, de faire preuve de prudence avec les pièces jointes et les liens des e-mails et de maintenir un logiciel antivirus à jour pour des analyses régulières du système et la suppression des menaces.

May 3, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.