Wspn Ransomware confonderà i tuoi dati
Durante la nostra analisi dei campioni di malware, il nostro team di esperti si è imbattuto in una variante del ransomware Djvu chiamata Wspn. L'obiettivo principale di Wspn è crittografare i file e lo fa aggiungendo l'estensione ".wspn" ai nomi di file modificati. Inoltre, lascia una richiesta di riscatto denominata "_readme.txt".
A titolo illustrativo del suo comportamento, Wspn altererà nomi di file come "1.jpg" in "1.jpg.wspn" e "2.png" in "2.png.wspn". In alcuni casi, i criminali informatici utilizzano malware per il furto di dati come RedLine e Vidar per estrarre informazioni sensibili prima di distribuire Djvu ransomware per la crittografia dei file.
All'interno della richiesta di riscatto, gli aggressori forniscono i dettagli di contatto, inclusi gli indirizzi e-mail support@freshmail.top e datarestorehelp@airmail.cc. La nota sottolinea l'urgenza della comunicazione entro 72 ore per evitare una tassa di riscatto più alta. Inizialmente, il software di decrittazione e la chiave sono offerti a $ 490, ma oltre il periodo di tempo specificato, l'importo del riscatto raddoppia a $ 980.
Inoltre, la nota di riscatto presenta una disposizione che consente alle vittime di inviare gratuitamente un file crittografato ai criminali informatici per la decrittazione. Tuttavia, il file scelto non deve contenere alcuna informazione cruciale.
Wspn Ransom Note chiede $ 980 in pagamento del riscatto
Il testo completo della nota di riscatto Wspn recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più forte e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittazione e una chiave univoca per te.
Questo software decrittograferà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodifichiamo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittazione della panoramica del video:
hxxps://we.tl/t-ujg4QBiBRu
Il prezzo della chiave privata e del software di decrittazione è di $ 980.
Sconto del 50% disponibile se ci contatti per le prime 72 ore, il prezzo per te è di $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua e-mail se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere sulla nostra e-mail:
support@freshmail.topRiserva indirizzo e-mail per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
In che modo ransomware come Wspn può entrare nel tuo sistema?
Ransomware come Wspn può penetrare nel tuo sistema attraverso vari metodi. Alcuni dei modi comuni in cui il ransomware infetta i sistemi includono:
- E-mail di phishing: le e-mail di phishing sono un metodo prevalente per la distribuzione di ransomware. I criminali informatici inviano e-mail ingannevoli che sembrano legittime, spesso con allegati o collegamenti dannosi. Facendo clic su questi collegamenti o aprendo allegati infetti è possibile attivare l'installazione del ransomware.
- Siti Web e download dannosi: visitare siti Web compromessi o dannosi e scaricare software o file da fonti non affidabili può portare a infezioni da ransomware. Alcuni siti Web potrebbero contenere attacchi drive-by download che sfruttano le vulnerabilità del sistema per installare silenziosamente il ransomware.
- Sfruttamento delle vulnerabilità del software: gli sviluppatori di ransomware possono sfruttare vulnerabilità note nel software, nei sistemi operativi o nelle applicazioni per ottenere l'accesso non autorizzato al sistema e installare il malware.
- Malvertising: i criminali informatici possono utilizzare annunci pubblicitari dannosi (malvertisement) su siti Web legittimi per distribuire ransomware. Fare clic su questi annunci può portare a download involontari di ransomware.
- Ingegneria sociale: gli aggressori possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a eseguire ransomware sui loro sistemi. Ad esempio, potrebbero fingere di essere personale di supporto tecnico e convincere gli utenti a installare software dannoso.
- Attacchi RDP (Remote Desktop Protocol): se RDP è abilitato senza adeguate misure di sicurezza, gli aggressori possono utilizzare attacchi di forza bruta per ottenere l'accesso ai sistemi e distribuire ransomware.
- Dispositivi esterni infetti: il ransomware può diffondersi attraverso dispositivi esterni infetti come unità USB o dischi rigidi esterni se sono collegati a un sistema già compromesso.





