Watz Ransomware: kolejne zagrożenie ze strony rodziny Djvu

Ransomware Watz to kolejny wariant rodziny ransomware Djvu, osławionej grupy znanej z szyfrowania plików ofiar i żądania zapłaty okupu. Inne zagrożenia z tej grupy to Oflg Ransomware , Bgzq Ransomware , Uzaq Ransomware i wiele innych. Wariant Watz w szczególności zmienia nazwy plików, dodając do nich rozszerzenie „.watz”. Na przykład plik o nazwie „document.doc” zmieni nazwę na „document.doc.watz”. Oprócz szyfrowania ransomware Watz pozostawia w zainfekowanym systemie notatkę z żądaniem okupu zatytułowaną „_readme.txt”.

Oto treść żądania okupu:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
-
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Mechanika oprogramowania ransomware Watz

Podobnie jak inne oprogramowanie ransomware, Watz szyfruje pliki przy użyciu solidnego algorytmu szyfrowania, co sprawia, że odzyskanie danych bez klucza deszyfrującego posiadanego przez atakujących jest prawie niemożliwe dla ofiar. Notatka z żądaniem okupu pozostawiona przez Watza zawiera instrukcje dla ofiar, oferując narzędzie do odszyfrowania i unikalny klucz w zamian za płatność w wysokości 999 dolarów. Wspomina jednak również o 50% zniżce, jeśli ofiary skontaktują się z cyberprzestępcami w ciągu 72 godzin. Notatka zazwyczaj zawiera dane kontaktowe, takie jak support@freshingmail.top i datarestorehelpyou@airmail.cc, a także ofertę bezpłatnego odszyfrowania jednego pliku jako dowód możliwości przywrócenia plików.

Rodzina Djvu i ich taktyka

Ransomware Djvu wykorzystuje wyrafinowane kroki, aby uniknąć wykrycia i zmaksymalizować swój wpływ. Początkowo wykorzystuje dynamiczną rozdzielczość API, aby dyskretnie uzyskać dostęp do niezbędnych narzędzi. Następnie wykorzystuje technikę zwaną wydrążaniem procesów, polegającą na powielaniu się pod przykrywką legalnego procesu, skutecznie maskując swoje szkodliwe działania. Ta metoda pomaga ominąć środki bezpieczeństwa i pozostać niewykrytym na dłużej.

Oprócz szyfrowania plików oprogramowanie ransomware Djvu, w tym Watz, jest często kojarzone z innymi typami złośliwego oprogramowania, takimi jak RedLine i Vidar, które kradną poufne informacje z systemu ofiary przed atakiem ransomware. To wieloaspektowe podejście zwiększa potencjalne szkody i wpływ, jaki cyberprzestępcy mają na swoje ofiary.

Powszechne zagrożenie

Ogólnie rzecz biorąc, oprogramowanie ransomware działa w podobny sposób: szyfruje dane, żąda okupu i grozi trwałą utratą danych, jeśli okup nie zostanie zapłacony. Aby zachować anonimowość, zwykle wymagane są płatności w kryptowalutach. Chociaż niektóre ofiary płacą okup, aby odzyskać dostęp do swoich danych, należy pamiętać, że nie ma gwarancji, że osoby atakujące dostarczą klucz deszyfrujący. Co więcej, płacenie okupu napędza dalsze istnienie i ewolucję tych złośliwych działań.

Typowe wektory infekcji

Infekcje ransomware mogą nastąpić różnymi kanałami. Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem złośliwych wiadomości e-mail zawierających zainfekowane załączniki lub łącza. Ponadto wykorzystują pirackie oprogramowanie, generatory kluczy i strony internetowe oferujące nieautoryzowane pobieranie. Inne typowe wektory infekcji obejmują sieci P2P, złośliwe reklamy, zainfekowane dyski USB i zainfekowane strony internetowe. Ransomware może również infiltrować systemy, wykorzystując luki w nieaktualnym oprogramowaniu i systemach operacyjnych.

Zapobieganie infekcjom ransomware

Aby chronić się przed infekcjami oprogramowaniem ransomware, niezbędne jest przyjęcie proaktywnego podejścia do cyberbezpieczeństwa. Pobieraj aplikacje i pliki wyłącznie z zaufanych źródeł, takich jak oficjalne strony internetowe i renomowane sklepy z aplikacjami. Unikaj instalowania pirackiego oprogramowania lub używania narzędzi do łamania zabezpieczeń, ponieważ są to popularne metody dystrybucji złośliwego oprogramowania. Zachowaj ostrożność w przypadku niechcianych e-maili, szczególnie tych zawierających linki lub załączniki od nieznanych nadawców. Unikaj klikania reklam, wyskakujących okienek i przycisków na podejrzanych stronach internetowych.

Regularna aktualizacja systemu operacyjnego i oprogramowania ma kluczowe znaczenie, podobnie jak korzystanie z renomowanego oprogramowania antywirusowego i wykonywanie rutynowych skanów systemu. Środki te mogą pomóc w wykrywaniu i zapobieganiu potencjalnym infekcjom oprogramowaniem ransomware. Jeśli Twój komputer zostanie zainfekowany Watzem lub innym oprogramowaniem ransomware, uruchomienie skanowania za pomocą niezawodnego narzędzia antywirusowego może pomóc w wyeliminowaniu zagrożenia.

Deszyfrowanie danych

Djvu Ransomware ewoluowało z biegiem czasu, a stare i nowe wersje wykorzystują różne mechanizmy szyfrowania. Wcześniejsze wersje korzystały z zakodowanego na stałe „klucza offline”, gdy zainfekowana maszyna nie miała połączenia z Internetem lub serwer nie odpowiadał. Badacze zajmujący się cyberbezpieczeństwem opracowali narzędzia do odszyfrowywania plików zaszyfrowanych przez te starsze wersje. Jednak nowsze wersje, wydane po sierpniu 2019 r., mają zaktualizowane mechanizmy szyfrowania, przez co poprzednie narzędzia odszyfrowujące stają się nieskuteczne.

W przypadku danych zaszyfrowanych przez starsze warianty Djvu istnieje narzędzie, które może zaoferować rozwiązanie. Jednak w przypadku nowszych wariantów, takich jak Watz Ransomware, szanse na odszyfrowanie plików bez pomocy atakujących pozostają niewielkie.

Czujność i gotowość

Watz Ransomware wyraźnie przypomina o trwających i ewoluujących zagrożeniach związanych z atakami ransomware. Każdy może lepiej chronić się przed takimi złośliwymi działaniami, poznając ich mechanizmy, wektory infekcji i strategie zapobiegania. Regularne tworzenie kopii zapasowych, ostrożne zachowanie w Internecie i solidne środki cyberbezpieczeństwa są niezbędne, aby uniknąć zagrożeń związanych z oprogramowaniem ransomware.

June 5, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.