Wspn Ransomware zal uw gegevens versleutelen
Tijdens onze analyse van malwaremonsters stuitte ons team van experts op een variant van de Djvu-ransomware genaamd Wspn. Het primaire doel van Wspn is het versleutelen van bestanden, en dit wordt bereikt door de extensie ".wspn" toe te voegen aan gewijzigde bestandsnamen. Bovendien laat het een losgeldbrief achter met de naam "_readme.txt."
Ter illustratie van zijn gedrag zal Wspn bestandsnamen zoals "1.jpg" veranderen in "1.jpg.wspn" en "2.png" in "2.png.wspn." In sommige gevallen gebruiken cybercriminelen malware voor het stelen van gegevens, zoals RedLine en Vidar, om gevoelige informatie te extraheren voordat ze de Djvu-ransomware inzetten voor bestandsversleuteling.
In de losgeldbrief verstrekken de aanvallers contactgegevens, waaronder support@freshmail.top en datarestorehelp@airmail.cc e-mailadressen. De notitie benadrukt de urgentie van communicatie binnen 72 uur om een hoger losgeld te voorkomen. Aanvankelijk worden de decoderingssoftware en de sleutel aangeboden voor $ 490, maar na het opgegeven tijdsbestek verdubbelt het losgeld tot $ 980.
Bovendien bevat de losgeldbrief een bepaling waardoor slachtoffers één versleuteld bestand gratis naar de cybercriminelen kunnen sturen voor ontsleuteling. Het gekozen bestand mag echter geen cruciale informatie bevatten.
Wspn Ransom Note vraagt om $ 980 aan losgeld
De volledige tekst van de Wspn-losgeldbrief luidt als volgt:
AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-ujg4QBiBRu
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:
Hoe kan ransomware zoals Wspn in uw systeem terechtkomen?
Ransomware zoals Wspn kan op verschillende manieren in uw systeem terechtkomen. Enkele veelvoorkomende manieren waarop ransomware systemen infecteert, zijn:
- Phishing-e-mails: phishing-e-mails zijn een veelgebruikte methode om ransomware te verspreiden. Cybercriminelen sturen misleidende e-mails die legitiem lijken, vaak met kwaadaardige bijlagen of links. Het klikken op deze links of het openen van geïnfecteerde bijlagen kan de installatie van ransomware activeren.
- Schadelijke websites en downloads: het bezoeken van gecompromitteerde of kwaadaardige websites en het downloaden van software of bestanden van onbetrouwbare bronnen kan leiden tot ransomware-infecties. Sommige websites kunnen drive-by download-aanvallen bevatten die misbruik maken van kwetsbaarheden in uw systeem om ransomware geruisloos te installeren.
- Exploitatie van softwarekwetsbaarheden: Ransomware-ontwikkelaars kunnen bekende kwetsbaarheden in software, besturingssystemen of applicaties misbruiken om ongeoorloofde toegang tot uw systeem te krijgen en de malware te installeren.
- Malvertising: Cybercriminelen kunnen kwaadaardige advertenties (malvertisings) op legitieme websites gebruiken om ransomware te leveren. Het klikken op deze advertenties kan leiden tot onbedoelde downloads van ransomware.
- Social Engineering: Aanvallers kunnen social engineering-technieken gebruiken om gebruikers te misleiden om ransomware op hun systemen uit te voeren. Ze kunnen zich bijvoorbeeld voordoen als technisch ondersteuningspersoneel en gebruikers overtuigen om schadelijke software te installeren.
- Remote Desktop Protocol (RDP)-aanvallen: als RDP is ingeschakeld zonder de juiste beveiligingsmaatregelen, kunnen aanvallers brute-force-aanvallen gebruiken om toegang te krijgen tot systemen en ransomware in te zetten.
- Geïnfecteerde externe apparaten: Ransomware kan zich verspreiden via geïnfecteerde externe apparaten zoals USB-drives of externe harde schijven als ze zijn aangesloten op een reeds gecompromitteerd systeem.





