Wspn-Ransomware wird Ihre Daten verschlüsseln
Während unserer Analyse von Malware-Beispielen stieß unser Expertenteam auf eine Variante der Djvu-Ransomware namens Wspn. Das Hauptziel von Wspn besteht darin, Dateien zu verschlüsseln. Dies wird durch das Anhängen der Erweiterung „.wspn“ an geänderte Dateinamen erreicht. Darüber hinaus hinterlässt es einen Lösegeldschein mit dem Namen „_readme.txt“.
Zur Veranschaulichung seines Verhaltens ändert Wspn Dateinamen wie „1.jpg“ in „1.jpg.wspn“ und „2.png“ in „2.png.wspn“. In einigen Fällen nutzen Cyberkriminelle datenstehlende Malware wie RedLine und Vidar, um vertrauliche Informationen zu extrahieren, bevor sie die Djvu-Ransomware zur Dateiverschlüsselung einsetzen.
In der Lösegeldforderung geben die Angreifer Kontaktdaten an, darunter die E-Mail-Adressen support@freshmail.top und datarestorehelp@airmail.cc. In der Mitteilung wird die Dringlichkeit einer Kommunikation innerhalb von 72 Stunden betont, um eine höhere Lösegeldgebühr zu vermeiden. Zunächst werden die Entschlüsselungssoftware und der Schlüssel für 490 US-Dollar angeboten, nach Ablauf des angegebenen Zeitraums verdoppelt sich der Lösegeldbetrag jedoch auf 980 US-Dollar.
Darüber hinaus enthält der Lösegeldschein eine Bestimmung, die es den Opfern ermöglicht, eine verschlüsselte Datei kostenlos an die Cyberkriminellen zur Entschlüsselung zu senden. Die ausgewählte Datei darf jedoch keine entscheidenden Informationen enthalten.
Wspn-Lösegeldschein fordert eine Lösegeldzahlung in Höhe von 980 US-Dollar
Der vollständige Text der Wspn-Lösegeldforderung lautet wie folgt:
AUFMERKSAMKEIT!
Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-ujg4QBiBRu
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.ccIhre persönliche ID:
Wie kann Ransomware wie Wspn in Ihr System gelangen?
Ransomware wie Wspn kann über verschiedene Methoden in Ihr System gelangen. Zu den häufigsten Arten, wie Ransomware Systeme infiziert, gehören:
- Phishing-E-Mails: Phishing-E-Mails sind eine weit verbreitete Methode zur Verbreitung von Ransomware. Cyberkriminelle versenden betrügerische E-Mails, die legitim erscheinen, oft mit bösartigen Anhängen oder Links. Das Klicken auf diese Links oder das Öffnen infizierter Anhänge kann die Installation der Ransomware auslösen.
- Schädliche Websites und Downloads: Der Besuch kompromittierter oder bösartiger Websites und das Herunterladen von Software oder Dateien aus nicht vertrauenswürdigen Quellen kann zu Ransomware-Infektionen führen. Einige Websites enthalten möglicherweise Drive-by-Download-Angriffe, die Schwachstellen in Ihrem System ausnutzen, um unbemerkt Ransomware zu installieren.
- Ausnutzung von Software-Schwachstellen: Ransomware-Entwickler können bekannte Schwachstellen in Software, Betriebssystemen oder Anwendungen ausnutzen, um sich unbefugten Zugriff auf Ihr System zu verschaffen und die Malware zu installieren.
- Malvertising: Cyberkriminelle können bösartige Werbung (Malvertisement) auf legitimen Websites nutzen, um Ransomware zu verbreiten. Das Klicken auf diese Anzeigen kann zu unbeabsichtigten Downloads von Ransomware führen.
- Social Engineering: Angreifer können Social-Engineering-Techniken nutzen, um Benutzer dazu zu verleiten, Ransomware auf ihren Systemen auszuführen. Sie könnten sich beispielsweise als Mitarbeiter des technischen Supports ausgeben und Benutzer dazu verleiten, Schadsoftware zu installieren.
- Remote Desktop Protocol (RDP)-Angriffe: Wenn RDP ohne angemessene Sicherheitsmaßnahmen aktiviert ist, können Angreifer Brute-Force-Angriffe nutzen, um Zugriff auf Systeme zu erhalten und Ransomware einzusetzen.
- Infizierte externe Geräte: Ransomware kann sich über infizierte externe Geräte wie USB-Laufwerke oder externe Festplatten verbreiten, wenn diese mit einem bereits kompromittierten System verbunden sind.





