랜섬웨어

UAZQ 바이러스 (.UAZQ 파일) 랜섬웨어

What kind of malware is UAZQ?

UAZQ a type of STOP/Djvu ransomware, 컴퓨터의 파일을 암호화합니다, making them inaccessible. It targets a variety of file types, appending a “.DOZQ” extension to them, which renders the files unusable without a decryption key.

After infecting a system, Uazq demands a ransom in Bitcoin for decrypting files. Victims find a “_readme.txt” guide on desktops and within folders that instructs them on how to make the payment, though payment does not guarantee recovery.

The virus employs the Salsa20 encryption algorithm, which complicates decryption efforts without the attacker’s cooperation. 하지만, if Uazq cannot connect to its server before starting the encryption, it uses a standard offline key, offering a potential avenue for decryption.

아래에, an image shows the appearance of encrypted files, marked by the “.DOZQ” 확대:

DOZQ - 암호화 된 파일

감염된 PC: DOZQ – 암호화 된 파일

이름UAZQ 바이러스
가족 1정지 / DJVU 랜섬웨어
확대.DOZQ
랜섬웨어 참고_readme.txt
몸값에서 $499 에게 $999 (비트 코인에서)
연락하다support@freshingmail.top, datarestorehelpyou@airmail.cc
증상
  • 대부분의 파일을 암호화합니다 (사진, 비디오, 서류) 그리고 특정을 추가합니다 “.DOZQ” 확대;
  • 피해자에게 데이터를 복원하려는 시도를 시도하기 위해 볼륨 섀도우 사본을 삭제합니다.;
  • 특정 보안 관련 사이트에 대한 액세스를 차단하기 위해 호스트 파일에 도메인 목록을 추가합니다.;
  • 시스템에 비밀번호를 훔치는 트로이 목마를 설치합니다, Vidar Stealer 또는 Redline Stealer처럼;
  • 설치를 관리합니다 Smokeloader 백도어;
회복포괄적으로 복구를 시작하십시오 바이러스 백신 스캔. 모든 파일을 복구 할 수있는 것은 아니지만, 우리 가이드는 암호화 된 파일에 대한 액세스를 되 찾는 몇 가지 잠재적 방법을 설명합니다..

Uazq Virus Overview

Uazq ransomware executes a set of procedures on a victim’s computer upon arrival. It launches winupdate.exe as one of the initial processes, which displays a fraudulent Windows update prompt during the attack to convince the victim their PC is slowing down due to a Windows update.

Meanwhile, the ransomware runs another process (named with 4 random chars), which begins scanning the computer for target files and encrypting them. It then removes Volume Shadow Copies from the system using the following CMD command:

vssadmin.exe Delete Shadows /All /Quiet

Once removed, it becomes impossible to retrieve the computer’s previous state using System Restore Points. The ransomware operators eliminate any built-in Windows approaches that could help the victim restore files for free. 또한, they modify the Windows HOSTS file by adding a list of domains to it, redirecting them to the localhost IP, which results in a DNS_PROBE_FINISHED_NXDOMAIN error when the victim tries to open one of the blocked websites.

We’ve observed that the ransomware tries to restrict websites from publishing various how-to guides for computer users. Clearly, by limiting specific domains, the attackers attempt to prevent victims from accessing relevant and helpful online information related to ransomware attacks. The virus also stores two .txt files on the victim’s computer providing attack-related information – the public key of this victim and a personal ID, named bowsakkdestx.txt and PersonalID.txt.

After all these modifications, the malware doesn’t stop. Variants of STOP/DJVU often deploy the Vidar password-stealing Trojan on compromised systems, a threat with a vast list of capabilities, including:

  • Infiltrating and executing malware on the victim’s computer to gain unauthorized access.
  • Obtaining unauthorized access to login credentials of Steam, Telegram, and Skype.
  • Manipulating and viewing files on the victim’s computer without their consent.
  • Stealing cryptocurrency wallets from the victim’s system.
  • Granting the hackers remote control over the victim’s computer for various malicious purposes.
  • Extracting sensitive information such as browser cookies, saved passwords, and browsing history.

The cryptography algorithm in STOP/Djvu ransomware is Salse20. So, once it encrypts your data with an online decryption key, the chances of getting your files back become quite low. This key is unique for each victim, and finding a suitable one would take an impractical amount of time.

Retrieving the online key in another way is also nearly impossible. The hackers who spread the Uazq infection own the server where it is stored. To receive the decrypting code, the payment should be $999. For payment details, the victims must contact the hackers by email (support@fishmail.top).

몸값 메모: _readme.txt

몸값 메모: _readme.txt

제거하는 방법?

Remove Uazq Virus with Gridinsoft Anti-Malware

우리는 또한이 소프트웨어 에서이 소프트웨어를 우리 시스템에서 사용하고 있습니다., 그리고 그것은 항상 바이러스를 감지하는 데 성공했습니다. 가장 일반적인 랜섬웨어를 차단했습니다 우리의 테스트에서 보여 주었다 소프트웨어와 함께, and we assure you that it can remove Uazq Virus as well as other malware hiding on your computer.

Gridinsoft anti-malware - 메인 화면

악의적 인 위협을 제거하기 위해 Gridinsoft를 사용합니다, 아래 단계를 따르십시오:

1. Gridinsoft anti-malware를 다운로드하여 시작하십시오, 아래 또는 공식 웹 사이트에서 직접 파란색 버튼을 통해 액세스 할 수 있습니다. gridinsoft.com.

2.GridInsoft 설정 파일이되면 (Setup-gridinsoft-fix.exe) 다운로드됩니다, 파일을 클릭하여 실행하십시오. Follow the installation setup wizard's instructions diligently.

Gridinsoft 설정 마법사

3. 액세스 "스캔 탭" on the application's start screen and launch a comprehensive "전체 스캔" 전체 컴퓨터를 검사합니다. 이 포괄적 인 스캔은 메모리를 포함합니다, 스타트 업 항목, 레지스트리, 서비스, 드라이버, 그리고 모든 파일, 가능한 모든 위치에 숨겨진 맬웨어를 감지하는지 확인.

Scan for Uazq Virus Ransomware

인내하십시오, as the scan duration depends on the number of files and your computer's hardware capabilities. 이 시간을 사용하여 휴식을 취하거나 다른 작업에 참석하십시오..

4. 완료되면, 방지 방지는 PC에 감지 된 모든 악성 품목 및 위협이 포함 된 자세한 보고서를 제시합니다..

The Uazq Virus was Found

5. 보고서에서 식별 된 모든 항목을 선택하고 자신있게 "지금 청소" 단추. 이 작업은 컴퓨터에서 악의적 인 파일을 안전하게 제거합니다., 더 이상의 유해한 행동을 방지하기 위해 말장 방지 프로그램의 안전한 검역 구역으로 전송.

The Uazq Virus has been removed

6. 프롬프트가있는 경우, 전체 시스템 스캔 절차를 마무리하려면 컴퓨터를 다시 시작하십시오.. 이 단계는 남은 위협을 철저히 제거하는 데 중요합니다.. 재시작 후, Gridinsoft anti-malware가 열리고 메시지를 표시합니다. 스캔 완료.

Gridinsoft는 6 일 무료 평가판을 제공합니다. 즉, 소프트웨어의 모든 이점을 경험하고 시스템의 향후 악성 코드 감염을 예방하기 위해 무료로 시험 기간을 이용할 수 있습니다.. Embrace this opportunity to fortify your computer's security without any financial commitment.

비디오 가이드

How To Decrypt .uazq Files?

첫 번째, 삭제해보십시오 “.DOZQ” 몇 개의 큰 파일에서 확장 한 다음 열기. 이 맬웨어는 큰 파일의 암호화로 어려움을 겪고 있습니다. The virus either failed to lock the file upon access or encountered a bug and omitted adding the file marker. 파일의 크기가 2GB를 초과하는 경우, 후자의 시나리오는 더 가능성이 높습니다.

범죄자들은 ​​8 월 말경에 최신 확장을 발표했습니다. 2019 몇 가지 변경 후.

범죄자들의 변화는 스톱 드릴드를지지하지 않았다, Emsisoft가 개발 한 STOP DJVU Ransomware 용 Emsisoft 해독자로 교체합니다..

  1. 암호 해독 도구를 다운로드하여 실행하십시오: 다운로드 암호 해독 도구. 암호 해독 유틸리티를 관리자로 실행하고 “” 단추. 라이센스 조건을 수락하면.
  2. 암호 해독을 위해 폴더를 선택하십시오: 해독자, 기본적으로, Connected 및 네트워크 드라이브에서 디렉토리를 자동으로 선택합니다.. 사용하십시오 “추가하다” 추가 위치를 선택하는 버튼. 맬웨어 패밀리에 따라, 해독제는 다양한 옵션을 제공합니다, 옵션 탭에서 켜거나 끌 수있는 것. 아래에, 현재 활성화 된 옵션의 자세한 목록을 찾을 수 있습니다..
  3. 클릭하여 암호 해독을 시작하십시오 “해독” 단추. 원하는 모든 위치를 목록에 추가 한 후, 클릭하십시오 “해독” 암호 해독 프로세스를 시작하려면 버튼. 해독자는 암호 해독 과정을 완료하면 알려줄 것입니다.. 문서에 필요한 경우, 클릭하여 보고서를 저장할 수 있습니다 “로그를 저장하십시오” 단추. 이메일이나 메시지에 붙여 넣기 위해 보고서를 클립 보드에 복사 할 수도 있습니다..

How to Restore .uazq Files?

In some case, 랜섬웨어는 파일을 암호화하지 못합니다…

The Uazq ransomware encryption process involves encrypting each file byte-by-byte, 중복을 만듭니다, 그런 다음 삭제합니다 (덮어 쓰지 않습니다) 원본 파일. 이 삭제는 물리적 디스크가 더 이상 시스템에 파일을 나열하지 않음을 의미합니다., 원래 파일은 드라이브에 남아 있지만. 파일을 보유한 부문에는 여전히이를 포함 할 수 있습니다., 그러나 시스템이 나열되지 않기 때문에, 새로운 데이터가이를 덮어 쓸 수 있습니다. 하지만, 특수 소프트웨어는 파일을 복구 할 수 있습니다.

해결책 1해결책 2
이 바이러스는 2 개의 바이러스 백신 프로그램과 2 개의 맬웨어 전투기를 우회하고 내 PC를 감염 시켰습니다..

온라인 알고리즘이라는 것을 깨달았습니다, 암호화 된 파일을 복구하는 것이 불가능하다는 것을 알았습니다. 내 백업 드라이브, 감염 중에 연결되었습니다, 감염된 것처럼 보였다. 백업 드라이브의 모든 폴더가 암호화 된 것으로 나타났습니다. 그럼에도 불구하고, 나는 거의 회복했다 80% 내 2TB 스토리지의.

폴더 검사, 각각에서 몸값 노트를 찾았습니다. 일부는 서브 폴더에없는 파일 만 암호화 된 것으로 밝혀졌습니다.. Delving into subfolders on other folders, 암호화되지 않은 파일을 발견했습니다. 내 C 및 D는 모든 폴더에서 운전하는 것과 달리, 서브 폴더 포함, 암호화되었습니다, 백업 드라이브의 하위 폴더가 저장되었습니다 80% 내 데이터의.

백업 드라이브 에서이 허점을 찾는 것이 좋습니다.. 또한, 나는 다른 것을 회복했다 10% 다른 PC의 하드 드라이브에서 내 데이터 중. 따라서, 백업 드라이브 사용에 대한 조언은 Subfolders를 만드는 것입니다.. 그것은 부분적으로 운이었다, 그러나 내 백업에서 파일 전송 중에 바이러스가 닥친다는 불행.

이 경험이 비슷한 곤경에서 다른 사람들을 도울 수 있기를 바랍니다..

제이미 뉴 랜드
Here are some tips for Uazq file recovery and repair (모든 STOP/DJVU 변형에 적용 할 수 있습니다):

  • 일부 정지/DJVU 변형이 암호화하지 않으므로 더 깊은 중첩 폴더를 확인하십시오., 암호화되지 않은 상태로 남겨 둡니다.
  • 이 랜섬웨어는 암호화 된 데이터를 새 파일에 저장하고 원본을 삭제하기 때문에, 파일 복구 소프트웨어를 사용하여 삭제 된 파일의 일부를 복구 할 기회가 있습니다.. 폴더 구조를 복원하는 것은 거의 없습니다, Photorec과 같은 도구가 잘 작동 할 수 있습니다.
  • 랜섬웨어는 부분적으로 파일을 암호화합니다 (첫 번째 150 KB), 파일 크기와 유형에 따라 암호화되지 않은 부분을 복구 할 수 있도록.
  • 조프
    브렌든 스미스
    브렌든 스미스
    IT 보안 전문가
    Gridinsoft anti-malware를 사용하십시오
    문제 해결에 대한 경험을 공유하는 것을 잊지 마십시오.. 여기에 의견을 남겨주세요! 이것은 다른 희생자들이 혼자가 아니라는 것을 이해하는 데 도움이 될 수 있습니다.. 그리고 함께 우리는이 문제를 다루는 방법을 찾을 것입니다.
    방지 방지
    Gridinsoft anti-malware 6 일 시험 이용 가능.
    에라 | 개인 정보 정책 | 10% 쿠폰 꺼짐

    Recover Your Files with PhotoRec

    Photorec, 손상된 디스크 또는 우발적 인 삭제로부터 파일 복구를 위해 설계, 이제 복원을 지원합니다 400 파일 유형, making it useful after a Uazq attack.

    첫 번째, Photorec를 다운로드하십시오. 무료입니다, 그러나 개발자는 파일 복원을 보장하지 않습니다. Photorec에는 TestDisk가 포장되어 있습니다, 같은 개발자의 또 다른 도구, TestDisk 이름 아래. 하지만, Photorec은 아카이브 내에 포함되어 있습니다.

    Photorec을 시작합니다, 열기 “qphotorec_win.exe” 파일. 프로그램에 필요한 모든 파일이 포함되어 있으므로 설치가 필요하지 않습니다., USB 드라이브에서 실행할 수 있습니다.

    1. 내 파일은 랜섬웨어로 암호화됩니다, 지금 무엇을해야합니까??

    저자에 대해

    브렌든 스미스

    I'm Brendan Smith, 열정적 인 기자, 연구원, 웹 컨텐츠 개발자. 컴퓨터 기술과 보안에 관심이 있습니다, 나는 독자들이 디지털 환경을 탐색 할 수 있도록 교육하고 권한을 부여하는 고품질 컨텐츠 제공을 전문으로합니다..

    컴퓨터 기술 및 보안에 중점을 둡니다, 나는 개인과 조직이 디지털 시대에 자신을 보호 할 수 있도록 내 지식과 통찰력을 공유하기 위해 노력하고 있습니다.. 사이버 보안 원칙에 대한 저의 전문 지식, 데이터 개인 정보, 모범 사례를 통해 독자가 온라인 보안을 향상시키기 위해 독자가 구현할 수있는 실용적인 팁과 조언을 제공 할 수 있습니다..

    의견을 남겨주세요