Wsaz Ransomware verrouillera votre ordinateur
Si vous ne parvenez pas à accéder à vos fichiers, images ou documents en raison d'une extension ".wsaz", cela indique que votre ordinateur a été victime du rançongiciel STOP/DJVU.
Ce rançongiciel particulier fonctionne en cryptant les documents personnels sur l'ordinateur compromis avec l'extension ".wsaz", les rendant effectivement inaccessibles. Suite à ce cryptage, un message apparaît sur le bureau de la victime, proposant de décrypter les données dès réception d'un paiement en Bitcoin. Ces instructions sont commodément placées dans un fichier nommé "_readme.txt".
WSAZ est classé comme un rançongiciel de cryptage de fichiers, ce qui signifie qu'il restreint l'accès aux données critiques, y compris les documents, les images et les vidéos, en les cryptant avec l'extension ".wsaz". Par la suite, il s'efforce d'extorquer de l'argent aux victimes en exigeant une rançon en Bitcoin, avec la promesse de donner accès aux données cryptées contre paiement.
Lorsqu'il est infecté par le rançongiciel WSAZ, votre ordinateur subit une analyse approfondie des fichiers importants, tels que des images, des vidéos et des documents de productivité tels que .doc, .docx, .xls, .pdf. Une fois détecté, le ransomware procède au cryptage de ces fichiers et modifie leurs extensions en ".wsaz", les verrouillant efficacement et les rendant inaccessibles.
Une fois le processus de cryptage terminé, le ransomware WSAZ présente une note de rançon via le fichier "readme.txt", décrivant les instructions sur la façon de communiquer avec les auteurs du ransomware. Les victimes sont invitées à contacter ces développeurs malveillants via des adresses e-mail spécifiques, à savoir support@fishmail.top et datarestorehelp@airmail.cc.
La note de rançon Wsaz demande un paiement initial de 490 $
Le texte intégral de la note de rançon Wsaz se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc
Comment un rançongiciel comme Wsaz peut-il pénétrer sur votre système ?
Les ransomwares comme WSAZ peuvent s'infiltrer dans votre système par diverses méthodes. Comprendre ces points d'entrée est crucial pour pratiquer une cybersécurité efficace et protéger votre ordinateur contre de telles menaces. Voici quelques façons courantes dont les rançongiciels peuvent s'introduire dans votre système :
- Pièces jointes malveillantes : l'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, contenant des pièces jointes infectées telles que des fichiers PDF, des documents Word ou des fichiers ZIP. Lorsque vous ouvrez la pièce jointe, le ransomware est activé.
- Liens infectés : une autre tactique utilisée dans les e-mails de phishing consiste à inclure des liens malveillants. Cliquer sur ces liens vous dirige vers des sites Web compromis, qui peuvent automatiquement télécharger et exécuter le ransomware sur votre système.
- Exploitation des vulnérabilités logicielles : les rançongiciels peuvent exploiter les faiblesses ou les failles de sécurité de votre système d'exploitation ou de vos applications logicielles. Si vous n'avez pas maintenu votre logiciel à jour avec les derniers correctifs et mises à jour, les cybercriminels peuvent exploiter ces vulnérabilités pour fournir des rançongiciels.
- Publicité malveillante : les cybercriminels utilisent des publicités malveillantes sur des sites Web légitimes pour diffuser des rançongiciels. Lorsque vous cliquez sur ces publicités, elles peuvent vous rediriger vers des sites Web compromis qui transmettent le logiciel malveillant à votre système.
- Téléchargements de logiciels à partir de sources non fiables : le téléchargement de logiciels, de cracks ou de générateurs de clés à partir de sites Web ou de réseaux peer-to-peer non fiables peut vous exposer à des ransomwares. Ces sources non autorisées peuvent regrouper des rançongiciels avec des logiciels apparemment légitimes.