Wspn ランサムウェアはデータをスクランブルします
マルウェア サンプルの分析中に、専門家チームは Wspn と呼ばれる Djvu ランサムウェアの亜種を発見しました。 Wspn の主な目的はファイルを暗号化することであり、変更されたファイル名に「.wspn」拡張子を追加することでこれを実現します。さらに、「_readme.txt」という名前の身代金メモを残します。
その動作の実例として、Wspn はファイル名を「1.jpg」から「1.jpg.wspn」に、「2.png」から「2.png.wspn」に変更します。場合によっては、サイバー犯罪者は、ファイル暗号化のために Djvu ランサムウェアを展開する前に、RedLine や Vidar などのデータ窃取マルウェアを利用して機密情報を抽出します。
攻撃者は身代金メモの中で、support@freshmail.top および datarestorehelp@airmail.cc の電子メール アドレスを含む連絡先の詳細を提供します。このメモでは、身代金の高額化を避けるため、72時間以内に連絡することが緊急であると強調しています。当初、復号化ソフトウェアとキーは 490 ドルで提供されますが、指定された期間を過ぎると身代金は 2 倍の 980 ドルになります。
さらに、身代金メモには、被害者が暗号化されたファイル 1 つをサイバー犯罪者に送信して復号化を無料で行うことを許可する条項が提示されています。ただし、選択したファイルには重要な情報が含まれていてはなりません。
Wspn の身代金メモで 980 ドルの身代金の支払いを要求
Wspn 身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-ujg4QBiBRu
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダーを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Wspn のようなランサムウェアはどのようにしてシステムに侵入するのでしょうか?
Wspn のようなランサムウェアは、さまざまな方法でシステムに侵入する可能性があります。ランサムウェアがシステムに感染する一般的な方法には次のようなものがあります。
- フィッシングメール: フィッシングメールは、ランサムウェアを配布する一般的な方法です。サイバー犯罪者は、多くの場合、悪意のある添付ファイルやリンクを含む、正規のように見せかけた欺瞞的な電子メールを送信します。これらのリンクをクリックしたり、感染した添付ファイルを開いたりすると、ランサムウェアのインストールが引き起こされる可能性があります。
- 悪意のある Web サイトとダウンロード: 侵害された Web サイトや悪意のある Web サイトにアクセスし、信頼できないソースからソフトウェアやファイルをダウンロードすると、ランサムウェア感染につながる可能性があります。一部の Web サイトには、システムの脆弱性を悪用してランサムウェアをサイレントにインストールするドライブバイ ダウンロード攻撃が含まれている場合があります。
- ソフトウェアの脆弱性の悪用: ランサムウェア開発者は、ソフトウェア、オペレーティング システム、またはアプリケーションの既知の脆弱性を悪用して、システムに不正にアクセスし、マルウェアをインストールする可能性があります。
- マルバタイジング: サイバー犯罪者は、正規の Web サイト上で悪意のある広告 (マルバタイジング) を使用して、ランサムウェアを配信する可能性があります。これらの広告をクリックすると、意図しないランサムウェアがダウンロードされる可能性があります。
- ソーシャル エンジニアリング: 攻撃者はソーシャル エンジニアリング技術を使用して、ユーザーをだましてシステム上でランサムウェアを実行させる可能性があります。たとえば、テクニカル サポート担当者を装い、ユーザーに悪意のあるソフトウェアをインストールするよう誘導する可能性があります。
- リモート デスクトップ プロトコル (RDP) 攻撃: 適切なセキュリティ対策なしで RDP が有効になっている場合、攻撃者はブルート フォース攻撃を使用してシステムにアクセスし、ランサムウェアを展開する可能性があります。
- 感染した外部デバイス: ランサムウェアは、既に侵害されたシステムに接続されている USB ドライブや外付けハード ドライブなどの感染した外部デバイスを介して拡散する可能性があります。





