Wazp Ransomware vergrendelt uw bestanden
Tijdens het analyseren van malwaremonsters kwamen we een ransomware-variant tegen met de naam Wazp, die deel uitmaakt van de Djvu-familie. Deze specifieke ransomware versleutelt bestanden en wijzigt hun bestandsnamen door de extensie ".wazp" toe te voegen. Bovendien laat Wazp een losgeldbriefje achter met de naam "_readme.txt".
Het is vermeldenswaard dat ransomware uit de Djvu-familie vaak wordt verspreid samen met andere soorten malware, zoals RedLine of Vidar, die berucht zijn om hun mogelijkheden om gegevens te stelen. Als voorbeeld van hoe Wazp bestanden hernoemt, transformeert het "1.jpg" in "1.jpg.wazp", "2.png" in "2.png.wazp", enzovoort.
De losgeldbrief, uitgegeven door de aanvallers, eist betaling van de slachtoffers in ruil voor de nodige decoderingssleutels en software om hun versleutelde gegevens te herstellen. Om communicatie tot stand te brengen, biedt de notitie twee e-mailadressen: support@freshmail.top en datarestorehelp@airmail.cc.
Bovendien benadrukt de notitie dat de kosten van de decoderingstools zullen variëren op basis van hoe snel de slachtoffers reageren. Volgens de losgeldbrief hebben slachtoffers die binnen 72 uur contact opnemen met de aanvallers de optie om de decoderingstools te verkrijgen voor $ 480.
Degenen die na dit tijdsbestek contact met hen opnemen, moeten echter $ 980 betalen. Bovendien suggereert de notitie dat slachtoffers een enkel gecodeerd bestand van minder belang kunnen verzenden, dat gratis zal worden gedecodeerd als een demonstratie van het vermogen van de aanvallers om bestanden te decoderen voordat ze de aankoop van de decoderingstools overwegen.
Wazp Ransom Note vraagt om initieel losgeld van $490
De volledige tekst van de Wazp-losgeldbrief luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-6Dm02j1lRa
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe wordt ransomware zoals Wazp online verspreid?
De verspreiding van ransomware zoals Wazp kan via verschillende online kanalen en tactieken plaatsvinden. Hier zijn enkele veelgebruikte methoden die door aanvallers worden gebruikt om ransomware te verspreiden:
- Kwaadaardige e-mailbijlagen: aanvallers sturen vaak phishing-e-mails die legitiem lijken en schadelijke bijlagen bevatten. Deze bijlagen kunnen vermomd zijn als onschadelijke bestanden, zoals documenten, pdf's of ZIP-archieven. Wanneer de ontvanger de bijlage opent, wordt de payload van de ransomware uitgevoerd, waardoor het systeem wordt geïnfecteerd.
- Geïnfecteerde websites en malvertising: aanvallers kunnen legitieme websites binnendringen of kwaadaardige websites maken waarop exploitkits worden gehost. Deze exploitkits maken misbruik van kwetsbaarheden in de browser van de bezoeker of plug-ins om ransomware te leveren. Bij malvertising (kwaadaardige advertenties) worden geïnfecteerde advertenties op legitieme websites geplaatst, wat kan leiden tot drive-by downloads van ransomware wanneer gebruikers op de advertenties klikken.
- Exploitatie van softwarekwetsbaarheden: Ransomware kan worden verspreid door misbruik te maken van kwetsbaarheden in softwaretoepassingen, besturingssystemen of netwerkprotocollen. Aanvallers profiteren van niet-gepatchte systemen of verouderde software die niet de nodige beveiligingsupdates heeft ontvangen, waardoor de ransomware de kwetsbare systemen kan infiltreren.
- Remote Desktop Protocol (RDP)-aanvallen: Cybercriminelen kunnen zich richten op systemen met slecht geconfigureerde of slecht beveiligde Remote Desktop Protocol-verbindingen. Door ongeoorloofde toegang te krijgen, kunnen ze ransomware rechtstreeks op de gecompromitteerde systemen inzetten.
- Schadelijke downloads van netwerken voor het delen van bestanden: aanvallers verspreiden ransomware door geïnfecteerde bestanden te uploaden naar netwerken voor het delen van bestanden of torrent-sites, waarbij ze zich voordoen als populaire films, softwarecracks of andere gewenste downloads. Nietsvermoedende gebruikers die deze bestanden downloaden en uitvoeren, installeren onbewust ransomware op hun systemen.





