Wzer Ransomware bloquea los archivos de las víctimas

ransomware

Mientras examinaba nuevas muestras de malware, nuestro equipo encontró el ransomware Wzer, que está vinculado a la familia Djvu. Cuando se infiltra en una computadora, Wzer cifra varios archivos y agrega la extensión ".wzer" a sus nombres originales. Por ejemplo, un archivo llamado "1.jpg" se transforma en "1.jpg.wzer", mientras que "2.png" cambia a "2.png.wzer", y así sucesivamente.

Más allá de su función principal de cifrar archivos, Wzer genera una nota de rescate que aparece como un archivo de texto llamado "_readme.txt". Además, la distribución de Wzer podría implicar la colaboración con malware que roba información como Vidar y RedLine.

La nota de rescate dentro del archivo "_readme.txt" enfatiza que el descifrado de archivos depende del uso de un software de descifrado específico y una clave única. Se indica a las víctimas que establezcan contacto con los atacantes a través de las direcciones de correo electrónico proporcionadas (support@freshmail.top o datarestorehelp@airmail.cc) para obtener más orientación.

Además, la nota de rescate presenta dos montos diferentes: $980 y $490, lo que indica que las víctimas pueden potencialmente obtener las herramientas de descifrado a un precio reducido si se comunican con los atacantes dentro de un período de 72 horas.

La nota de rescate de Wzer solicita 490 dólares como pago de rescate

El texto completo de la nota de rescate de Wzer dice lo siguiente:

¡ATENCIÓN!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos, como imágenes, bases de datos, documentos y otros importantes, están cifrados con el cifrado más potente y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero solo podemos descifrar 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general del video:
hxxps://we.tl/t-E3ktviSmlG
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta en las primeras 72 horas, el precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revise la carpeta "Spam" o "Basura" de su correo electrónico si no recibe respuesta en más de 6 horas.

Para obtener este software necesita escribir a nuestro correo electrónico:
soporte@freshmail.top

Reserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelp@airmail.cc

Su identificación personal:

¿Cómo se distribuye en línea un ransomware como Wzer?

El ransomware como Wzer suele distribuirse mediante diversos métodos que explotan las vulnerabilidades de los sistemas informáticos o aprovechan el comportamiento humano. Algunos métodos de distribución comunes incluyen:

  • Archivos adjuntos de correo electrónico maliciosos: los ciberdelincuentes suelen enviar correos electrónicos de phishing que contienen archivos adjuntos maliciosos, como documentos o ejecutables infectados. Estos archivos adjuntos pueden estar diseñados para que parezcan archivos legítimos y, cuando la víctima los abre, se ejecuta el ransomware.
  • Instaladores de software infectados: los ciberdelincuentes pueden comprometer instaladores de software legítimos o crear versiones falsas de software popular. Cuando los usuarios descargan e instalan estos archivos infectados, el ransomware se instala en secreto junto con ellos.
  • Enlaces maliciosos: los mensajes o correos electrónicos de phishing pueden contener enlaces a sitios web que alojan el ransomware. Al hacer clic en estos enlaces se puede realizar la descarga e instalación automática del ransomware.
  • Kits de explotación: los ciberdelincuentes pueden utilizar kits de explotación, que son paquetes de software malicioso diseñados para explotar vulnerabilidades en navegadores web, complementos u otro software. Cuando un usuario visita un sitio web comprometido, el kit de explotación detecta vulnerabilidades y entrega la carga útil del ransomware.
  • Ataques de protocolo de escritorio remoto (RDP): los atacantes se dirigen a sistemas con credenciales RDP débiles o vulnerabilidades conocidas. Una vez que obtienen acceso remoto, instalan el ransomware.
  • Publicidad maliciosa: los anuncios maliciosos en sitios web legítimos pueden llevar a los usuarios a sitios web maliciosos que alojan el ransomware. Simplemente visitar el sitio comprometido podría desencadenar la descarga e instalación del ransomware.
  • Redes punto a punto y software pirateado: las descargas ilegítimas de software de redes punto a punto o versiones de software pirateadas o descifradas pueden contener cargas útiles de ransomware ocultas.
  • Descargas no autorizadas: los ciberdelincuentes pueden utilizar sitios web comprometidos para enviar malware a los sistemas de los visitantes sin ninguna interacción del usuario. Se aprovechan las vulnerabilidades del navegador o sus complementos para iniciar la descarga y ejecución del ransomware.

August 28, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.