Wazp Ransomware zablokuje twoje pliki
Podczas przeprowadzania analizy próbek złośliwego oprogramowania natrafiliśmy na wariant ransomware o nazwie Wazp, który należy do rodziny Djvu. To specyficzne ransomware szyfruje pliki i modyfikuje ich nazwy poprzez dodanie rozszerzenia ".wazp". Dodatkowo Wazp pozostawia plik z żądaniem okupu o nazwie "_readme.txt".
Warto zauważyć, że oprogramowanie ransomware z rodziny Djvu często jest dystrybuowane wraz z innymi rodzajami złośliwego oprogramowania, takimi jak RedLine lub Vidar, które są znane ze swoich możliwości kradzieży danych. Jako przykład tego, jak Wazp zmienia nazwy plików, przekształca „1.jpg” w „1.jpg.wazp”, „2.png” w „2.png.wazp” i tak dalej.
Żądanie okupu wystawione przez atakujących wymaga zapłaty od ofiar w zamian za niezbędne klucze deszyfrujące i oprogramowanie do przywrócenia ich zaszyfrowanych danych. Aby nawiązać komunikację, w notatce podano dwa adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc.
Ponadto notatka podkreśla, że koszt narzędzi deszyfrujących będzie się różnić w zależności od tego, jak szybko ofiary zareagują. Zgodnie z żądaniem okupu ofiary, które skontaktują się z atakującymi w ciągu 72 godzin, mają możliwość uzyskania narzędzi deszyfrujących za 480 USD.
Jednak ci, którzy skontaktują się z nimi po tym terminie, będą musieli zapłacić 980 USD. Ponadto notatka sugeruje, że ofiary mogą wysłać pojedynczy zaszyfrowany plik o mniejszym znaczeniu, który zostanie odszyfrowany bezpłatnie jako demonstracja zdolności atakujących do odszyfrowania plików przed rozważeniem zakupu narzędzi deszyfrujących.
Wazp żąda okupu z żądaniem początkowego okupu w wysokości 490 USD
Pełny tekst żądania okupu Wazp brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-6Dm02j1lRa
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
W jaki sposób ransomware, takie jak Wazp, jest dystrybuowane online?
Dystrybucja ransomware, takiego jak Wazp, może odbywać się za pośrednictwem różnych kanałów internetowych i taktyk. Oto kilka typowych metod wykorzystywanych przez osoby atakujące do dystrybucji ransomware:
- Złośliwe załączniki wiadomości e-mail: osoby atakujące często wysyłają wiadomości phishingowe, które wyglądają na wiarygodne i zawierają złośliwe załączniki. Załączniki te mogą wyglądać jak nieszkodliwe pliki, takie jak dokumenty, pliki PDF lub archiwa ZIP. Gdy odbiorca otwiera załącznik, wykonywany jest ładunek ransomware, infekując system.
- Zainfekowane strony internetowe i złośliwe reklamy: Atakujący mogą naruszyć legalne strony internetowe lub stworzyć złośliwe strony internetowe, które zawierają zestawy exploitów. Te zestawy exploitów wykorzystują luki w zabezpieczeniach przeglądarki lub wtyczek odwiedzającego do dostarczania oprogramowania ransomware. Złośliwe reklamy (złośliwe reklamy) polegają na umieszczaniu zainfekowanych reklam na legalnych witrynach internetowych, co może prowadzić do pobierania oprogramowania ransomware, gdy użytkownicy klikają reklamy.
- Wykorzystywanie luk w oprogramowaniu: oprogramowanie ransomware może być dystrybuowane poprzez wykorzystywanie luk w zabezpieczeniach aplikacji, systemów operacyjnych lub protokołów sieciowych. Atakujący wykorzystują niezałatane systemy lub przestarzałe oprogramowanie, które nie otrzymało niezbędnych aktualizacji zabezpieczeń, umożliwiając oprogramowaniu ransomware infiltrację wrażliwych systemów.
- Ataki Remote Desktop Protocol (RDP): Cyberprzestępcy mogą atakować systemy ze źle skonfigurowanymi lub słabo chronionymi połączeniami Remote Desktop Protocol. Uzyskując nieautoryzowany dostęp, mogą wdrażać oprogramowanie ransomware bezpośrednio w zaatakowanych systemach.
- Złośliwe pobieranie z sieci wymiany plików: Atakujący rozpowszechniają ransomware, przesyłając zainfekowane pliki do sieci wymiany plików lub stron z torrentami, podszywając się pod popularne filmy, oprogramowanie do łamania zabezpieczeń lub inne pożądane pliki do pobrania. Niczego nie podejrzewający użytkownicy, którzy pobierają i uruchamiają te pliki, nieświadomie instalują ransomware w swoich systemach.





