Watz Ransomware: un'altra minaccia della famiglia Djvu
Il ransomware Watz è un'altra variante della famiglia di ransomware Djvu, un noto gruppo noto per crittografare i file delle vittime e richiedere il pagamento di un riscatto. Altre minacce di questo gruppo includono Oflg Ransomware , Bgzq Ransomware , Uzaq Ransomware e molti altri. La variante Watz altera specificamente i nomi dei file aggiungendo loro l'estensione ".watz". Ad esempio, un file denominato "document.doc" diventerebbe "document.doc.watz". Oltre a questa crittografia, il ransomware Watz lascia una richiesta di riscatto intitolata "_readme.txt" nel sistema infetto.
Ecco il testo della richiesta di riscatto:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
-
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:
Table of Contents
I meccanismi del ransomware Watz
Come altri ransomware, Watz crittografa i file utilizzando un robusto algoritmo di crittografia, rendendo quasi impossibile per le vittime recuperare i propri dati senza la chiave di decrittazione in possesso degli aggressori. La richiesta di riscatto lasciata da Watz fornisce istruzioni alle vittime, offrendo uno strumento di decrittazione e una chiave univoca in cambio del pagamento di 999 dollari. Tuttavia viene menzionato anche uno sconto del 50% se le vittime contattano i criminali informatici entro 72 ore. La nota in genere include informazioni di contatto, come support@freshingmail.top e datarestorehelpyou@airmail.cc, e un'offerta per decrittografare un file gratuitamente come prova della loro capacità di ripristinare i file.
La famiglia Djvu e le loro tattiche
Il ransomware Djvu opera attraverso passaggi sofisticati per evitare il rilevamento e massimizzarne l'impatto. Inizialmente, utilizza la risoluzione API dinamica per accedere in modo discreto agli strumenti necessari. Quindi, utilizza una tecnica nota come process svuotamento, in cui si duplica sotto le spoglie di un processo legittimo, mascherando efficacemente le sue attività dannose. Questo metodo lo aiuta a bypassare le misure di sicurezza e a rimanere inosservato più a lungo.
Oltre a crittografare i file, il ransomware Djvu, incluso Watz, è spesso associato ad altri tipi di malware come RedLine e Vidar, che rubano informazioni sensibili dal sistema della vittima prima dell'attacco ransomware. Questo approccio sfaccettato aumenta il danno potenziale e l’influenza che i criminali informatici hanno sulle loro vittime.
La minaccia diffusa
Il ransomware, in generale, segue un modus operandi simile: crittografa i dati, richiede un riscatto e minaccia la perdita permanente dei dati se il riscatto non viene pagato. I pagamenti vengono solitamente richiesti in criptovaluta per mantenere l'anonimato. Sebbene alcune vittime paghino un riscatto per riottenere l'accesso ai propri dati, è fondamentale capire che non vi è alcuna garanzia che gli aggressori forniscano la chiave di decrittazione. Inoltre, il pagamento del riscatto alimenta la continua esistenza ed evoluzione di queste attività dannose.
Vettori di infezione comuni
Le infezioni da ransomware possono verificarsi attraverso vari canali. I criminali informatici spesso distribuiscono ransomware tramite e-mail dannose contenenti allegati o collegamenti infetti. Inoltre, sfruttano software pirata, generatori di chiavi e siti Web che offrono download non autorizzati. Altri vettori di infezione comuni includono reti P2P, pubblicità dannose, unità USB infette e siti Web compromessi. Il ransomware può anche infiltrarsi nei sistemi sfruttando le vulnerabilità di software e sistemi operativi obsoleti.
Prevenire le infezioni da ransomware
Per proteggersi dalle infezioni ransomware, è essenziale adottare un approccio proattivo alla sicurezza informatica. Scarica app e file solo da fonti attendibili, come siti Web ufficiali e app store affidabili. Evita di installare software piratato o di utilizzare strumenti di cracking, poiché questi sono metodi comuni per distribuire malware. Fai attenzione alle e-mail non richieste, in particolare a quelle contenenti collegamenti o allegati provenienti da mittenti sconosciuti. Evita di fare clic su annunci pubblicitari, popup o pulsanti su siti Web sospetti.
L'aggiornamento regolare del sistema operativo e del software è fondamentale, così come l'utilizzo di un software antivirus affidabile e l'esecuzione di scansioni di sistema di routine. Queste misure possono aiutare a rilevare e prevenire potenziali infezioni da ransomware. Se il tuo computer viene infettato da Watz o da qualsiasi altro ransomware, eseguire una scansione con uno strumento antivirus affidabile può aiutare a eliminare la minaccia.
Decrittografia dei dati
Djvu Ransomware si è evoluto nel tempo, con versioni vecchie e nuove che utilizzano meccanismi di crittografia diversi. Le versioni precedenti utilizzavano una "chiave offline" codificata quando la macchina infetta non aveva connessione Internet o il server non rispondeva. I ricercatori di sicurezza informatica hanno sviluppato strumenti per decrittografare i file crittografati da queste versioni precedenti. Tuttavia, le versioni più recenti, rilasciate dopo agosto 2019, hanno meccanismi di crittografia aggiornati, rendendo inefficaci i precedenti strumenti di decrittazione.
Per i dati crittografati dalle varianti Djvu precedenti, esiste uno strumento che può offrire una soluzione. Tuttavia, per le varianti più recenti come Watz Ransomware, le possibilità di decrittografare i file senza l'assistenza degli aggressori rimangono scarse.
Vigilanza e preparazione
Watz Ransomware è un forte promemoria della minaccia continua e in evoluzione che gli attacchi ransomware rappresentano. Tutti possono proteggersi meglio da tali attività dannose comprendendone i meccanismi, i vettori di infezione e le strategie di prevenzione. Backup regolari, comportamento online cauto e solide misure di sicurezza informatica sono essenziali per evitare i rischi associati al ransomware.





