Wspn Ransomware va brouiller vos données
Au cours de notre analyse d'échantillons de logiciels malveillants, notre équipe d'experts est tombée sur une variante du rançongiciel Djvu appelée Wspn. L'objectif principal de Wspn est de chiffrer les fichiers, et il y parvient en ajoutant l'extension ".wspn" aux noms de fichiers modifiés. De plus, il laisse derrière lui une note de rançon nommée "_readme.txt".
Pour illustrer son comportement, Wspn modifiera les noms de fichiers tels que "1.jpg" en "1.jpg.wspn" et "2.png" en "2.png.wspn". Dans certains cas, les cybercriminels utilisent des logiciels malveillants voleurs de données tels que RedLine et Vidar pour extraire des informations sensibles avant de déployer le rançongiciel Djvu pour le chiffrement des fichiers.
À l'intérieur de la note de rançon, les attaquants fournissent des coordonnées, y compris les adresses e-mail support@freshmail.top et datarestorehelp@airmail.cc. La note souligne l'urgence d'une communication dans les 72 heures pour éviter des frais de rançon plus élevés. Initialement, le logiciel et la clé de décryptage sont proposés à 490 $, mais au-delà du délai spécifié, le montant de la rançon double à 980 $.
De plus, la note de rançon présente une disposition permettant aux victimes d'envoyer un fichier crypté aux cybercriminels pour décryptage sans frais. Cependant, le fichier choisi ne doit contenir aucune information cruciale.
Wspn Ransom Note demande 980 $ en paiement de rançon
Le texte intégral de la note de rançon Wspn se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-ujg4QBiBRu
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un rançongiciel comme Wspn peut-il pénétrer dans votre système ?
Les rançongiciels tels que Wspn peuvent s'introduire dans votre système par diverses méthodes. Voici quelques-unes des façons courantes dont les rançongiciels infectent les systèmes :
- E-mails d'hameçonnage : les e-mails d'hameçonnage sont une méthode courante de distribution de rançongiciels. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, souvent avec des pièces jointes ou des liens malveillants. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut déclencher l'installation du rançongiciel.
- Sites Web et téléchargements malveillants : la visite de sites Web compromis ou malveillants et le téléchargement de logiciels ou de fichiers à partir de sources non fiables peuvent entraîner des infections par des rançongiciels. Certains sites Web peuvent contenir des attaques de téléchargement intempestif qui exploitent les vulnérabilités de votre système pour installer des rançongiciels en silence.
- Exploitation des vulnérabilités logicielles : les développeurs de rançongiciels peuvent exploiter les vulnérabilités connues des logiciels, des systèmes d'exploitation ou des applications pour obtenir un accès non autorisé à votre système et installer le logiciel malveillant.
- Publicités malveillantes : les cybercriminels peuvent utiliser des publicités malveillantes (malvertissements) sur des sites Web légitimes pour diffuser des rançongiciels. Cliquer sur ces publicités peut entraîner des téléchargements involontaires de rançongiciels.
- Ingénierie sociale : les attaquants peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à exécuter des rançongiciels sur leurs systèmes. Par exemple, ils peuvent prétendre être du personnel de support technique et convaincre les utilisateurs d'installer des logiciels malveillants.
- Attaques RDP (Remote Desktop Protocol) : si RDP est activé sans mesures de sécurité appropriées, les attaquants peuvent utiliser des attaques par force brute pour accéder aux systèmes et déployer des rançongiciels.
- Périphériques externes infectés : les ransomwares peuvent se propager via des périphériques externes infectés tels que des clés USB ou des disques durs externes s'ils sont connectés à un système déjà compromis.





