Wazp Ransomware verrouillera vos fichiers
Lors d'une analyse d'échantillons de logiciels malveillants, nous sommes tombés sur une variante de ransomware nommée Wazp, qui fait partie de la famille Djvu. Ce ransomware spécifique crypte les fichiers et modifie leurs noms de fichiers en ajoutant l'extension ".wazp". De plus, Wazp laisse derrière lui un fichier de demande de rançon appelé "_readme.txt".
Il convient de noter que les rançongiciels de la famille Djvu sont souvent distribués aux côtés d'autres types de logiciels malveillants, tels que RedLine ou Vidar, qui sont connus pour leurs capacités de vol de données. Comme exemple de la façon dont Wazp renomme les fichiers, il transforme "1.jpg" en "1.jpg.wazp", "2.png" en "2.png.wazp", etc.
La note de rançon, émise par les attaquants, exige le paiement des victimes en échange des clés de décryptage et du logiciel nécessaires pour restaurer leurs données cryptées. Pour établir la communication, la note fournit deux adresses e-mail : support@freshmail.top et datarestorehelp@airmail.cc.
En outre, la note souligne que le coût des outils de décryptage variera en fonction de la rapidité avec laquelle les victimes réagissent. Selon la note de rançon, les victimes qui contactent les attaquants dans un délai de 72 heures ont la possibilité d'obtenir les outils de décryptage pour 480 $.
Cependant, ceux qui les contacteront après ce délai devront débourser 980 $. De plus, la note suggère que les victimes peuvent envoyer un seul fichier crypté de moindre importance, qui sera décrypté gratuitement en guise de démonstration de la capacité des attaquants à décrypter les fichiers avant d'envisager l'achat des outils de décryptage.
Wazp Ransom Note demande une rançon initiale de 490 $
Le texte complet de la note de rançon Wazp se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-6Dm02j1lRa
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment les ransomwares comme Wazp sont-ils distribués en ligne ?
La distribution de rançongiciels tels que Wazp peut se faire par le biais de divers canaux et tactiques en ligne. Voici quelques méthodes courantes utilisées par les attaquants pour distribuer des rançongiciels :
- Pièces jointes malveillantes : les attaquants envoient souvent des e-mails de phishing qui semblent légitimes et contiennent des pièces jointes malveillantes. Ces pièces jointes peuvent être déguisées en fichiers inoffensifs, tels que des documents, des fichiers PDF ou des archives ZIP. Lorsque le destinataire ouvre la pièce jointe, la charge utile du rançongiciel est exécutée, infectant le système.
- Sites Web infectés et publicités malveillantes : les attaquants peuvent compromettre des sites Web légitimes ou créer des sites Web malveillants qui hébergent des kits d'exploitation. Ces kits d'exploitation exploitent les vulnérabilités du navigateur ou des plug-ins du visiteur pour diffuser des rançongiciels. La publicité malveillante (publicité malveillante) consiste à placer des publicités infectées sur des sites Web légitimes, ce qui peut entraîner des téléchargements intempestifs de rançongiciels lorsque les utilisateurs cliquent sur les publicités.
- Exploitation des vulnérabilités logicielles : les rançongiciels peuvent être distribués en exploitant les vulnérabilités des applications logicielles, des systèmes d'exploitation ou des protocoles réseau. Les attaquants profitent de systèmes non corrigés ou de logiciels obsolètes qui n'ont pas reçu les mises à jour de sécurité nécessaires, permettant au ransomware d'infiltrer les systèmes vulnérables.
- Attaques RDP (Remote Desktop Protocol) : les cybercriminels peuvent cibler des systèmes avec des connexions Remote Desktop Protocol mal configurées ou faiblement protégées. En obtenant un accès non autorisé, ils peuvent déployer des rançongiciels directement sur les systèmes compromis.
- Téléchargements malveillants à partir de réseaux de partage de fichiers : les attaquants distribuent des rançongiciels en téléchargeant des fichiers infectés sur des réseaux de partage de fichiers ou des sites torrent, se faisant passer pour des films populaires, des cracks de logiciels ou d'autres téléchargements souhaitables. Les utilisateurs peu méfiants qui téléchargent et exécutent ces fichiers installent sans le savoir des rançongiciels sur leurs systèmes.





