Wzer Ransomware blokuje pliki ofiar

ransomware

Badając nowe próbki złośliwego oprogramowania, nasz zespół natknął się na oprogramowanie ransomware Wzer, które jest powiązane z rodziną Djvu. Kiedy infiltruje komputer, Wzer szyfruje różne pliki i dodaje rozszerzenie ".wzer" do ich oryginalnych nazw. Na przykład plik o nazwie „1.jpg” jest przekształcany na „1.jpg.wzer”, podczas gdy „2.png” zmienia się na „2.png.wzer” i tak dalej.

Poza swoją podstawową funkcją, jaką jest szyfrowanie plików, Wzer generuje żądanie okupu w postaci pliku tekstowego o nazwie „_readme.txt”. Ponadto dystrybucja Wzera może obejmować współpracę ze złośliwym oprogramowaniem kradnącym informacje, takim jak Vidar i RedLine.

W nocie okupu zawartej w pliku „_readme.txt” podkreślono, że odszyfrowanie plików polega na użyciu specjalnego oprogramowania deszyfrującego i unikalnego klucza. Ofiary proszone są o nawiązanie kontaktu z napastnikami za pośrednictwem podanych adresów e-mail (support@freshmail.top lub datarestorehelp@airmail.cc) w celu uzyskania dalszych wskazówek.

Co więcej, w żądaniu okupu przedstawiono dwie różne kwoty: 980 dolarów i 490 dolarów, co wskazuje, że ofiary mogą potencjalnie uzyskać narzędzia deszyfrujące po obniżonej cenie, jeśli komunikują się z atakującymi w ciągu 72 godzin.

Wzer z żądaniem okupu żąda zapłaty okupu w wysokości 490 dolarów

Pełny tekst żądania okupu Wzera brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-E3ktviSmlG
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie Ransomware Like Wzer jest dystrybuowane w Internecie?

Ransomware takie jak Wzer jest zazwyczaj dystrybuowane różnymi metodami, które wykorzystują luki w zabezpieczeniach systemów komputerowych lub czerpią korzyści z ludzkich zachowań. Niektóre typowe metody dystrybucji obejmują:

  • Złośliwe załączniki do wiadomości e-mail: Cyberprzestępcy często wysyłają wiadomości e-mail typu phishing zawierające złośliwe załączniki, takie jak zainfekowane dokumenty lub pliki wykonywalne. Załączniki te mogą wyglądać jak legalne pliki, a gdy ofiara je otworzy, zostanie wykonane oprogramowanie ransomware.
  • Zainfekowane instalatory oprogramowania: Cyberprzestępcy mogą naruszyć legalne instalatory oprogramowania lub stworzyć fałszywe wersje popularnego oprogramowania. Gdy użytkownicy pobierają i instalują te zainfekowane pliki, oprogramowanie ransomware jest potajemnie instalowane obok nich.
  • Złośliwe linki: e-maile lub wiadomości phishingowe mogą zawierać łącza do witryn zawierających oprogramowanie ransomware. Kliknięcie tych linków może spowodować automatyczne pobranie i instalację oprogramowania ransomware.
  • Zestawy exploitów: Cyberprzestępcy mogą wykorzystywać zestawy exploitów, czyli pakiety złośliwego oprogramowania zaprojektowane w celu wykorzystania luk w zabezpieczeniach przeglądarek internetowych, wtyczek lub innego oprogramowania. Gdy użytkownik odwiedza zaatakowaną witrynę internetową, zestaw exploitów wykrywa luki i dostarcza oprogramowanie ransomware.
  • Ataki na protokół Remote Desktop Protocol (RDP): atakujący atakują systemy ze słabymi poświadczeniami RDP lub znanymi lukami w zabezpieczeniach. Po uzyskaniu zdalnego dostępu instalują oprogramowanie ransomware.
  • Złośliwe reklamy: złośliwe reklamy w legalnych witrynach internetowych mogą prowadzić użytkowników do złośliwych witryn zawierających oprogramowanie ransomware. Samo odwiedzenie zaatakowanej witryny może spowodować pobranie i instalację oprogramowania ransomware.
  • Sieci peer-to-peer i pirackie oprogramowanie: Nielegalne pobieranie oprogramowania z sieci peer-to-peer lub złamane/pirackie wersje oprogramowania mogą zawierać ukryte ładunki ransomware.
  • Pobieranie metodą drive-by: cyberprzestępcy mogą wykorzystywać zainfekowane witryny internetowe do dostarczania szkodliwego oprogramowania do systemów odwiedzających bez interakcji użytkownika. Luki w przeglądarce lub jej wtyczkach są wykorzystywane do inicjowania pobierania i wykonywania oprogramowania ransomware.

August 28, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.