Wzer Ransomware verrouille les fichiers des victimes

ransomware

En examinant de nouveaux échantillons de logiciels malveillants, notre équipe est tombée sur le ransomware Wzer, lié à la famille Djvu. Lorsqu'il s'infiltre dans un ordinateur, Wzer crypte divers fichiers et ajoute l'extension « .wzer » à leurs noms d'origine. Par exemple, un fichier nommé « 1.jpg » est transformé en « 1.jpg.wzer », tandis que « 2.png » se transforme en « 2.png.wzer », et ainsi de suite.

Au-delà de sa fonction principale de cryptage de fichiers, Wzer génère une demande de rançon qui apparaît sous la forme d'un fichier texte appelé « _readme.txt ». De plus, la distribution de Wzer pourrait impliquer une collaboration avec des logiciels malveillants voleurs d'informations tels que Vidar et RedLine.

La demande de rançon contenue dans le fichier « _readme.txt » souligne que le décryptage du fichier repose sur l'utilisation d'un logiciel de décryptage spécifique et d'une clé unique. Les victimes sont invitées à établir un contact avec les attaquants via les adresses e-mail fournies (support@freshmail.top ou datarestorehelp@airmail.cc) pour obtenir des conseils supplémentaires.

De plus, la demande de rançon présente deux montants différents : 980 $ et 490 $, indiquant que les victimes peuvent potentiellement obtenir les outils de décryptage à un tarif réduit si elles communiquent avec les attaquants dans un délai de 72 heures.

Wzer Ransom Note demande 490 $ de paiement de rançon

Le texte intégral de la demande de rançon de Wzer se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-E3ktviSmlG
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment les ransomwares comme Wzer sont-ils distribués en ligne ?

Les ransomwares comme Wzer sont généralement distribués via diverses méthodes qui exploitent les vulnérabilités des systèmes informatiques ou capitalisent sur le comportement humain. Certaines méthodes de distribution courantes incluent :

  • Pièces jointes malveillantes : les cybercriminels envoient souvent des e-mails de phishing contenant des pièces jointes malveillantes, telles que des documents ou des exécutables infectés. Ces pièces jointes peuvent être conçues pour ressembler à des fichiers légitimes, et lorsque la victime les ouvre, le ransomware est exécuté.
  • Installateurs de logiciels infectés : les cybercriminels peuvent compromettre les installateurs de logiciels légitimes ou créer de fausses versions de logiciels populaires. Lorsque les utilisateurs téléchargent et installent ces fichiers infectés, le ransomware est secrètement installé à côté.
  • Liens malveillants : les e-mails ou messages de phishing peuvent contenir des liens vers des sites Web hébergeant le ransomware. Cliquer sur ces liens peut conduire au téléchargement et à l'installation automatiques du ransomware.
  • Kits d'exploit : les cybercriminels peuvent utiliser des kits d'exploit, qui sont des logiciels malveillants conçus pour exploiter les vulnérabilités des navigateurs Web, des plug-ins ou d'autres logiciels. Lorsqu'un utilisateur visite un site Web compromis, le kit d'exploitation détecte les vulnérabilités et fournit la charge utile du ransomware.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants ciblent les systèmes dotés d'informations d'identification RDP faibles ou de vulnérabilités connues. Une fois qu’ils ont obtenu un accès à distance, ils installent le ransomware.
  • Publicité malveillante : des publicités malveillantes sur des sites Web légitimes peuvent diriger les utilisateurs vers des sites Web malveillants hébergeant le ransomware. La simple visite du site compromis pourrait déclencher le téléchargement et l’installation du ransomware.
  • Réseaux peer-to-peer et logiciels piratés : les téléchargements illégitimes de logiciels à partir de réseaux peer-to-peer ou les versions de logiciels crackés/piratés peuvent contenir des charges utiles de ransomware cachées.
  • Téléchargements drive-by : les cybercriminels peuvent utiliser des sites Web compromis pour diffuser des logiciels malveillants sur les systèmes des visiteurs sans aucune interaction de l'utilisateur. Les vulnérabilités du navigateur ou de ses plugins sont exploitées pour lancer le téléchargement et l'exécution du ransomware.

August 28, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.