Wzer ランサムウェアが被害者のファイルをロック
新しいマルウェア サンプルを調査しているときに、私たちのチームは Djvu ファミリに関連する Wzer ランサムウェアを発見しました。 Wzer がコンピュータに侵入すると、さまざまなファイルが暗号化され、元のファイル名に「.wzer」拡張子が追加されます。たとえば、「1.jpg」という名前のファイルは「1.jpg.wzer」に変換され、「2.png」は「2.png.wzer」に変換されます。
ファイルを暗号化するという主な機能を超えて、Wzer は「_readme.txt」というテキスト ファイルとして表示される身代金メモを生成します。さらに、Wzer の配布には、Vidar や RedLine などの情報窃取マルウェアとの連携が含まれる可能性があります。
「_readme.txt」ファイル内の身代金メモでは、ファイルの復号化には特定の復号化ソフトウェアと一意のキーの使用が必要であることが強調されています。被害者には、さらなる指示が必要な場合、提供された電子メール アドレス (support@freshmail.top または datarestorehelp@airmail.cc) を通じて攻撃者と連絡を取るよう指示されます。
さらに、身代金メモには 980 ドルと 490 ドルという 2 つの異なる金額が記載されており、72 時間以内に攻撃者と通信すれば、被害者が割引料金で復号ツールを入手できる可能性があることを示しています。
Wzer の身代金メモが 490 ドルの身代金の支払いを要求
Wzer の身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-E3ktviSmlG
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダーを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Wzer のようなランサムウェアはどのようにオンラインで配布されるのでしょうか?
Wzer のようなランサムウェアは通常、コンピュータ システムの脆弱性を悪用したり、人間の行動を利用したりするさまざまな方法で配布されます。一般的な配布方法には次のようなものがあります。
- 悪意のある電子メールの添付ファイル: サイバー犯罪者は、感染したドキュメントや実行可能ファイルなどの悪意のある添付ファイルを含むフィッシングメールを送信することがよくあります。これらの添付ファイルは正規のファイルのように見えるように設計されている可能性があり、被害者が添付ファイルを開くと、ランサムウェアが実行されます。
- 感染したソフトウェア インストーラー: サイバー犯罪者は、正規のソフトウェア インストーラーを侵害したり、人気のあるソフトウェアの偽バージョンを作成したりする可能性があります。ユーザーがこれらの感染ファイルをダウンロードしてインストールすると、ランサムウェアも密かにインストールされます。
- 悪意のあるリンク: フィッシングメールやメッセージには、ランサムウェアをホストする Web サイトへのリンクが含まれている場合があります。これらのリンクをクリックすると、ランサムウェアが自動的にダウンロードされ、インストールされる可能性があります。
- エクスプロイト キット: サイバー犯罪者は、Web ブラウザ、プラグイン、またはその他のソフトウェアの脆弱性を悪用するように設計された悪意のあるソフトウェア パッケージであるエクスプロイト キットを利用する可能性があります。ユーザーが侵害された Web サイトにアクセスすると、エクスプロイト キットが脆弱性を検出し、ランサムウェア ペイロードを配信します。
- リモート デスクトップ プロトコル (RDP) 攻撃: 攻撃者は、弱い RDP 資格情報または既知の脆弱性を持つシステムをターゲットにします。リモート アクセスを取得すると、ランサムウェアをインストールします。
- マルバタイジング: 正規の Web サイト上の悪意のある広告により、ユーザーがランサムウェアをホストする悪意のある Web サイトに誘導される可能性があります。侵害されたサイトにアクセスするだけで、ランサムウェアのダウンロードとインストールが引き起こされる可能性があります。
- ピアツーピア ネットワークと海賊版ソフトウェア: ピアツーピア ネットワークからの違法なソフトウェアのダウンロード、またはクラックされた/海賊版のソフトウェア バージョンには、隠れたランサムウェア ペイロードが含まれている可能性があります。
- ドライブバイ ダウンロード: サイバー犯罪者は、侵害された Web サイトを使用して、ユーザーの介入なしに訪問者のシステムにマルウェアを配信する可能性があります。ブラウザまたはそのプラグインの脆弱性が悪用され、ランサムウェアのダウンロードと実行が開始されます。