Wzer-Ransomware sperrt Opferdateien

ransomware

Bei der Untersuchung neuer Malware-Beispiele stieß unser Team auf die Ransomware Wzer, die mit der Djvu-Familie verknüpft ist. Wenn es in einen Computer eindringt, verschlüsselt Wzer verschiedene Dateien und fügt ihren ursprünglichen Namen die Erweiterung „.wzer“ hinzu. Beispielsweise wird eine Datei mit dem Namen „1.jpg“ in „1.jpg.wzer“ umgewandelt, während sich „2.png“ in „2.png.wzer“ ändert und so weiter.

Über seine Hauptfunktion hinaus, Dateien zu verschlüsseln, generiert Wzer einen Lösegeldschein, der als Textdatei mit dem Namen „_readme.txt“ erscheint. Darüber hinaus könnte die Verbreitung von Wzer eine Zusammenarbeit mit informationsstehlender Malware wie Vidar und RedLine beinhalten.

Der Lösegeldschein in der Datei „_readme.txt“ betont, dass die Dateientschlüsselung auf der Verwendung einer bestimmten Entschlüsselungssoftware und eines eindeutigen Schlüssels beruht. Die Opfer werden angewiesen, über die bereitgestellten E-Mail-Adressen (support@freshmail.top oder datarestorehelp@airmail.cc) Kontakt mit den Angreifern aufzunehmen, um weitere Informationen zu erhalten.

Darüber hinaus weist der Lösegeldschein zwei unterschiedliche Beträge aus: 980 US-Dollar und 490 US-Dollar, was darauf hindeutet, dass Opfer die Entschlüsselungstools möglicherweise zu einem reduzierten Preis erhalten können, wenn sie innerhalb eines Zeitfensters von 72 Stunden mit den Angreifern kommunizieren.

In der Lösegeldforderung von Wzer wird eine Lösegeldzahlung in Höhe von 490 US-Dollar gefordert

Der vollständige Text der Wzer-Lösegeldforderung lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-E3ktviSmlG
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:

Wie wird Ransomware wie Wzer online verbreitet?

Ransomware wie Wzer wird typischerweise über verschiedene Methoden verbreitet, die Schwachstellen in Computersystemen ausnutzen oder sich menschliches Verhalten zunutze machen. Zu den gängigen Verteilungsmethoden gehören:

  • Schädliche E-Mail-Anhänge: Cyberkriminelle versenden häufig Phishing-E-Mails mit bösartigen Anhängen, beispielsweise infizierten Dokumenten oder ausführbaren Dateien. Diese Anhänge können so gestaltet sein, dass sie wie legitime Dateien aussehen, und wenn das Opfer sie öffnet, wird die Ransomware ausgeführt.
  • Infizierte Software-Installationsprogramme: Cyberkriminelle können legitime Software-Installationsprogramme kompromittieren oder gefälschte Versionen beliebter Software erstellen. Wenn Benutzer diese infizierten Dateien herunterladen und installieren, wird die Ransomware heimlich mitinstalliert.
  • Schädliche Links: Phishing-E-Mails oder -Nachrichten können Links zu Websites enthalten, auf denen die Ransomware gehostet wird. Das Klicken auf diese Links kann zum automatischen Herunterladen und Installieren der Ransomware führen.
  • Exploit-Kits: Cyberkriminelle können Exploit-Kits verwenden, bei denen es sich um bösartige Softwarepakete handelt, die darauf ausgelegt sind, Schwachstellen in Webbrowsern, Plugins oder anderer Software auszunutzen. Wenn ein Benutzer eine kompromittierte Website besucht, erkennt das Exploit-Kit Schwachstellen und liefert die Ransomware-Nutzlast.
  • Remote Desktop Protocol (RDP)-Angriffe: Angreifer zielen auf Systeme mit schwachen RDP-Anmeldeinformationen oder bekannten Schwachstellen ab. Sobald sie Fernzugriff erhalten, installieren sie die Ransomware.
  • Malvertising: Schädliche Werbung auf legitimen Websites kann Benutzer zu bösartigen Websites führen, auf denen die Ransomware gehostet wird. Der bloße Besuch der kompromittierten Website könnte den Download und die Installation der Ransomware auslösen.
  • Peer-to-Peer-Netzwerke und Raubkopien von Software: Illegale Software-Downloads von Peer-to-Peer-Netzwerken oder geknackte/raubkopierte Softwareversionen können versteckte Ransomware-Payloads enthalten.
  • Drive-By-Downloads: Cyberkriminelle können kompromittierte Websites nutzen, um Malware ohne Benutzerinteraktion auf die Systeme der Besucher zu übertragen. Schwachstellen im Browser oder seinen Plugins werden ausgenutzt, um den Download und die Ausführung der Ransomware zu initiieren.

August 28, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.