Wazp ransomware bloqueará sus archivos
Mientras realizábamos un análisis de muestras de malware, nos encontramos con una variante de ransomware llamada Wazp, que forma parte de la familia Djvu. Este ransomware específico encripta archivos y modifica sus nombres de archivo agregando la extensión ".wazp". Además, Wazp deja un archivo de nota de rescate llamado "_readme.txt".
Vale la pena señalar que el ransomware de la familia Djvu a menudo se distribuye junto con otros tipos de malware, como RedLine o Vidar, que son conocidos por sus capacidades de robo de datos. Como ejemplo de cómo Wazp cambia el nombre de los archivos, transforma "1.jpg" en "1.jpg.wazp", "2.png" en "2.png.wazp", etc.
La nota de rescate, emitida por los atacantes, exige el pago de las víctimas a cambio de las claves de descifrado y el software necesarios para restaurar sus datos cifrados. Para establecer comunicación, la nota proporciona dos direcciones de correo electrónico: support@freshmail.top y datarestorehelp@airmail.cc.
Además, la nota enfatiza que el costo de las herramientas de descifrado variará según la rapidez con que respondan las víctimas. Según la nota de rescate, las víctimas que contactan a los atacantes dentro de un plazo de 72 horas tienen la opción de obtener las herramientas de descifrado por $480.
Sin embargo, aquellos que se comuniquen con ellos después de este plazo deberán pagar $980. Además, la nota sugiere que las víctimas pueden enviar un único archivo cifrado de menor importancia, que se descifrará de forma gratuita como demostración de la capacidad de los atacantes para descifrar archivos antes de considerar la compra de las herramientas de descifrado.
La nota de rescate de Wazp pide un rescate inicial de $ 490
El texto completo de la nota de rescate de Wazp dice lo siguiente:
¡ATENCIÓN!
¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
hxxps://we.tl/t-6Dm02j1lRa
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.Para obtener este software, debe escribir en nuestro correo electrónico:
support@freshmail.arribaReservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.ccSu identificación personal:
¿Cómo se distribuye en línea Ransomware Like Wazp?
La distribución de ransomware como Wazp puede ocurrir a través de varios canales y tácticas en línea. Estos son algunos métodos comunes utilizados por los atacantes para distribuir ransomware:
- Archivos adjuntos de correo electrónico malicioso: los atacantes a menudo envían correos electrónicos de phishing que parecen legítimos y contienen archivos adjuntos maliciosos. Estos archivos adjuntos pueden disfrazarse de archivos inofensivos, como documentos, PDF o archivos ZIP. Cuando el destinatario abre el archivo adjunto, se ejecuta la carga del ransomware e infecta el sistema.
- Sitios web infectados y publicidad maliciosa: los atacantes pueden comprometer sitios web legítimos o crear sitios web maliciosos que alojen kits de explotación. Estos kits de explotación explotan vulnerabilidades en el navegador del visitante o complementos para entregar ransomware. La publicidad maliciosa (publicidad maliciosa) consiste en colocar anuncios infectados en sitios web legítimos, lo que puede generar descargas ocultas de ransomware cuando los usuarios hacen clic en los anuncios.
- Explotación de vulnerabilidades de software: el ransomware se puede distribuir mediante la explotación de vulnerabilidades en aplicaciones de software, sistemas operativos o protocolos de red. Los atacantes aprovechan los sistemas sin parches o el software obsoleto que no ha recibido las actualizaciones de seguridad necesarias, lo que permite que el ransomware se infiltre en los sistemas vulnerables.
- Ataques de Protocolo de Escritorio Remoto (RDP): Los ciberdelincuentes pueden apuntar a sistemas con conexiones de Protocolo de Escritorio Remoto mal configuradas o débilmente protegidas. Al obtener acceso no autorizado, pueden implementar ransomware directamente en los sistemas comprometidos.
- Descargas maliciosas de redes de intercambio de archivos: los atacantes distribuyen ransomware cargando archivos infectados en redes de intercambio de archivos o sitios de torrents, haciéndose pasar por películas populares, cracks de software u otras descargas deseables. Los usuarios desprevenidos que descargan y ejecutan estos archivos, sin saberlo, instalan ransomware en sus sistemas.





