What kind of malware is UAZQ?
UAZQ a type of STOP/Djvu ransomware, crypte les fichiers sur les ordinateurs, les rendre inaccessibles. Il cible une variété de types de fichiers, Ajouter un “.dozq” extension à eux, qui rend les fichiers inutilisables sans une clé de décryptage.
Après avoir infecté un système, Uazq demands a ransom in Bitcoin for decrypting files. Les victimes trouvent un “_readme.txt” Guide sur les ordinateurs de bureau et dans les dossiers qui leur enseignent comment effectuer le paiement, Bien que le paiement ne garantit pas la reprise.
Le virus emploie le Algorithme de cryptage Salsa20, qui complique les efforts de décryptage sans la coopération de l'attaquant. Cependant, if Uazq cannot connect to its server before starting the encryption, il utilise une clé hors ligne standard, Offrir une avenue potentielle pour le décryptage.
Ci-dessous, Une image montre l'apparition de fichiers cryptés, marqué par le “.dozq” extension:

PC infecté: dozq – fichiers cryptés
Nom | Virus uazq |
Famille 1 | STOP/Djvu Ransomware |
Extension | .dozq |
Remarque sur les rançongiciels | _readme.txt |
Une rançon | Depuis $499 à $999 (en Bitcoin) |
Contact | support@freshingmail.top, datarestorehelpyou@airmail.cc |
Symptômes |
|
Récupération | Commencez la récupération avec un programme complet analyse antivirus. Bien que tous les fichiers ne soient pas récupérables, notre guide présente plusieurs méthodes potentielles pour retrouver l'accès aux fichiers cryptés. |
Uazq Virus Overview
Uazq ransomware executes a set of procedures on a victim’s computer upon arrival. Il lance winupdate.exe comme l'un des processus initiaux, qui affiche une invite de mise à jour Windows frauduleuse pendant l'attaque pour convaincre la victime que leur PC ralentit en raison d'une mise à jour Windows.
Entre-temps, Le ransomware exécute un autre processus (nommé avec 4 Chars aléatoires), qui commence à scanner l'ordinateur pour les fichiers cibles et à les crypter. Il supprime ensuite les copies d'ombre en volume du système en utilisant la commande CMD suivante:
vssadmin.exe supprimer des ombres / tout / silencieux
Une fois supprimé, Il devient impossible de récupérer l'état précédent de l'ordinateur à l'aide de points de restauration du système. Les opérateurs de ransomwares éliminent toutes les approches Windows intégrées qui pourraient aider la victime à restaurer gratuitement des fichiers. En plus, Ils modifient le fichier Hosts Windows en y ajoutant une liste de domaines, les rediriger vers l'IP localhost, ce qui se traduit par une erreur DNS_PROBE_FINISHED_NXDOMAIN lorsque la victime essaie d'ouvrir l'un des sites Web bloqués.
Nous avons observé que le ransomware essaie de restreindre les sites Web de publier divers guides pratiques pour les utilisateurs d'ordinateurs. Clairement, en limitant des domaines spécifiques, Les attaquants tentent d'empêcher les victimes d'accéder aux informations en ligne pertinentes et utiles liées aux attaques de ransomwares. Le virus stocke également deux fichiers .txt sur l'ordinateur de la victime fournissant des informations liées à l'attaque - la clé publique de cette victime et un identifiant personnel, nommé Bowsakkdestx.txt et PersonalId.txt.
Après toutes ces modifications, Le malware ne s'arrête pas. Les variantes de Stop / DJVU déploient souvent le troie de voler par mot de passe vidar sur des systèmes compromis, Une menace avec une vaste liste de capacités, y compris:
- Infiltrant et exécutant des logiciels malveillants sur l'ordinateur de la victime pour obtenir un accès non autorisé.
- Obtention d'un accès non autorisé aux informations d'identification de la caisse de vapeur, Télégramme, et Skype.
- Manipulation et affichage des fichiers sur l'ordinateur de la victime sans leur consentement.
- Voler des portefeuilles de crypto-monnaie du système de la victime.
- Accorder les pirates à distance sur l'ordinateur de la victime à diverses fins malveillantes.
- Extraction d'informations sensibles telles que les cookies du navigateur, Mots de passe enregistrés, et la navigation.
L'algorithme de cryptographie dans le ransomware STOP / DJVU est SALSE20. Donc, Une fois, il crypte vos données avec une clé de décryptage en ligne, Les chances de récupérer vos fichiers deviennent assez basses. Cette clé est unique pour chaque victime, et en trouver un approprié prendrait un temps peu pratique.
La récupération de la clé en ligne d'une autre manière est également presque impossible. The hackers who spread the Uazq infection own the server where it is stored. Pour recevoir le code décrypteur, Le paiement doit être $999. Pour les détails de paiement, Les victimes doivent contacter les pirates par e-mail (support@fishmail.top).

Note de rançon: _readme.txt
Comment enlever?
Remove Uazq Virus with Gridinsoft Anti-Malware
Nous utilisons également ce logiciel sur nos systèmes depuis, et il a toujours réussi à détecter les virus. Il a bloqué les Ransomwares les plus courants comme montré par nos tests avec le logiciel, and we assure you that it can remove Uazq Virus as well as other malware hiding on your computer.

Pour utiliser Gridinsoft pour supprimer les menaces malveillantes, suivez les étapes ci-dessous:
1. Commencez par télécharger Gridinsoft Anti-Malware, accessible via le bouton bleu ci-dessous ou directement depuis le site officiel grilleinsoft.com.
2.Une fois le fichier d'installation de Gridinsoft (setup-gridinsoft-fix.exe) est téléchargé, exécutez-le en cliquant sur le fichier. Follow the installation setup wizard's instructions diligently.

3. Accéder au "Onglet Numérisation" on the application's start screen and launch a comprehensive "Scan complet" pour examiner l'intégralité de votre ordinateur. Cette analyse inclusive englobe la mémoire, éléments de démarrage, le registre, prestations de service, Conducteurs, et tous les fichiers, s'assurer qu'il détecte les logiciels malveillants cachés dans tous les emplacements possibles.

Sois patient, as the scan duration depends on the number of files and your computer's hardware capabilities. Profitez de ce temps pour vous détendre ou vous occuper d'autres tâches.
4. Une fois terminé, Anti-Malware présentera un rapport détaillé contenant tous les éléments malveillants et menaces détectés sur votre PC.

5. Sélectionnez tous les éléments identifiés dans le rapport et cliquez en toute confiance sur le "Nettoie maintenant" bouton. Cette action supprimera en toute sécurité les fichiers malveillants de votre ordinateur, les transférer vers la zone de quarantaine sécurisée du programme anti-malware pour éviter toute autre action nuisible.

6. Si vous y êtes invité, redémarrez votre ordinateur pour finaliser la procédure d'analyse complète du système. Cette étape est cruciale pour garantir la suppression complète de toutes les menaces restantes.. Après le redémarrage, Gridinsoft Anti-Malware s'ouvrira et affichera un message confirmant le fin de l'analyse.
N'oubliez pas que Gridinsoft propose un essai gratuit de 6 jours. Cela signifie que vous pouvez profiter gratuitement de la période d'essai pour profiter de tous les avantages du logiciel et prévenir toute future infection par des logiciels malveillants sur votre système.. Embrace this opportunity to fortify your computer's security without any financial commitment.
Guide vidéo
How To Decrypt .uazq Files?
D'abord, essayez de supprimer le “.dozq” extension à partir de quelques gros fichiers, puis en les ouvrant. Ce malware a du mal à chiffrer les fichiers volumineux. The virus either failed to lock the file upon access or encountered a bug and omitted adding the file marker. Si la taille de vos fichiers dépasse 2 Go, ce dernier scénario est plus probable.
Les criminels ont publié les dernières extensions vers la fin août 2019 après avoir fait plusieurs modifications.
Les modifications apportées par les criminels ont rendu STOPDecrypter non pris en charge, conduisant à son remplacement par Emsisoft Decryptor pour STOP Djvu Ransomware développé par Emsisoft.
- Téléchargez et exécutez l'outil de décryptage: Télécharger outil de décryptage. Assurez-vous d'exécuter l'utilitaire de décryptage en tant qu'administrateur et acceptez les termes de licence qui s'affichent en cliquant sur le bouton “Oui” bouton. En acceptant les termes de la licence.
- Sélectionnez les dossiers pour le décryptage: Le décrypteur, par défaut, sélectionne automatiquement les répertoires sur les lecteurs connectés et réseau pour le décryptage. Utilisez le “Ajouter” bouton pour sélectionner des emplacements supplémentaires. Selon la famille de malwares, les décrypteurs offrent diverses options, que vous pouvez activer ou désactiver dans l'onglet Options. Ci-dessous, vous trouverez une liste détaillée des options actuellement actives.
- Lancez le décryptage en cliquant sur le “Décrypter” Bouton. Après avoir ajouté tous les emplacements souhaités à la liste, clique le “Décrypter” bouton pour démarrer le processus de décryptage. Le décrypteur vous informera une fois le processus de décryptage terminé. Si nécessaire pour la documentation, vous pouvez enregistrer le rapport en cliquant sur le “Enregistrer le journal” bouton. Il est également possible de copier le rapport dans votre presse-papiers pour le coller dans des e-mails ou des messages..
How to Restore .uazq Files?
In some case, le ransomware ne parvient pas à chiffrer vos fichiers…
The Uazq ransomware encryption process involves encrypting each file byte-by-byte, créer un duplicata, puis en supprimant (ne pas écraser) le fichier d'origine. Cette suppression signifie que le disque physique ne répertorie plus le fichier dans son système, bien que le fichier original reste sur le disque. Le secteur qui détenait le fichier pourrait encore le contenir, mais comme le système ne le répertorie pas, les nouvelles données peuvent les écraser. Cependant, un logiciel spécial peut récupérer vos fichiers.
Réalisant qu'il s'agissait d'un algorithme en ligne, Je savais que récupérer mes fichiers cryptés était impossible. Mon disque de sauvegarde, connecté pendant l’infection, semblait infecté aussi. Chaque dossier de mon lecteur de sauvegarde semblait crypté. Malgré cela, J'ai réussi à récupérer presque 80% de mon stockage de 2 To.
Examiner les dossiers, J'ai trouvé des notes de rançon dans chacun. En ouvrir certains a révélé que seuls les fichiers ne se trouvant pas dans des sous-dossiers étaient cryptés. Delving into subfolders on other folders, J'ai découvert des fichiers non cryptés. Contrairement à mes lecteurs C et D où chaque dossier, y compris les sous-dossiers, a été crypté, les sous-dossiers de mon lecteur de sauvegarde sont enregistrés 80% de mes données.
Je considère que trouver cette faille sur mon disque de sauvegarde est une chance. En plus, J'en ai récupéré un autre 10% de mes données depuis un disque dur sur un autre PC. Ainsi, mon conseil pour utiliser un lecteur de sauvegarde est de créer des sous-dossiers. C'était en partie de la chance, mais aussi malheur que le virus ait frappé lors des transferts de fichiers depuis ma sauvegarde.
J'espère que cette expérience pourra aider d'autres personnes dans des situations similaires.
Jamie NewlandRecover Your Files with PhotoRec
Enregistrement photo, conçu pour la récupération de fichiers à partir de disques endommagés ou d'une suppression accidentelle, prend désormais en charge la restauration 400 types de fichier, making it useful after a Uazq attack.
D'abord, Télécharger PhotoRec. C'est gratuit, mais le développeur n'offre aucune garantie pour la restauration des fichiers. PhotoRec est fourni avec TestDisk, un autre outil du même développeur, sous le nom TestDisk. Cependant, PhotoRec est inclus dans l'archive.
Pour démarrer PhotoRec, ouvrir le “qphotorec_win.exe” déposer. Aucune installation n'est nécessaire car le programme contient tous les fichiers requis, lui permettant de fonctionner à partir d'une clé USB.
Laissez un commentaire