Wzer Ransomware blokuje pliki ofiar
Badając nowe próbki złośliwego oprogramowania, nasz zespół natknął się na oprogramowanie ransomware Wzer, które jest powiązane z rodziną Djvu. Kiedy infiltruje komputer, Wzer szyfruje różne pliki i dodaje rozszerzenie ".wzer" do ich oryginalnych nazw. Na przykład plik o nazwie „1.jpg” jest przekształcany na „1.jpg.wzer”, podczas gdy „2.png” zmienia się na „2.png.wzer” i tak dalej.
Poza swoją podstawową funkcją, jaką jest szyfrowanie plików, Wzer generuje żądanie okupu w postaci pliku tekstowego o nazwie „_readme.txt”. Ponadto dystrybucja Wzera może obejmować współpracę ze złośliwym oprogramowaniem kradnącym informacje, takim jak Vidar i RedLine.
W nocie okupu zawartej w pliku „_readme.txt” podkreślono, że odszyfrowanie plików polega na użyciu specjalnego oprogramowania deszyfrującego i unikalnego klucza. Ofiary proszone są o nawiązanie kontaktu z napastnikami za pośrednictwem podanych adresów e-mail (support@freshmail.top lub datarestorehelp@airmail.cc) w celu uzyskania dalszych wskazówek.
Co więcej, w żądaniu okupu przedstawiono dwie różne kwoty: 980 dolarów i 490 dolarów, co wskazuje, że ofiary mogą potencjalnie uzyskać narzędzia deszyfrujące po obniżonej cenie, jeśli komunikują się z atakującymi w ciągu 72 godzin.
Wzer z żądaniem okupu żąda zapłaty okupu w wysokości 490 dolarów
Pełny tekst żądania okupu Wzera brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-E3ktviSmlG
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie Ransomware Like Wzer jest dystrybuowane w Internecie?
Ransomware takie jak Wzer jest zazwyczaj dystrybuowane różnymi metodami, które wykorzystują luki w zabezpieczeniach systemów komputerowych lub czerpią korzyści z ludzkich zachowań. Niektóre typowe metody dystrybucji obejmują:
- Złośliwe załączniki do wiadomości e-mail: Cyberprzestępcy często wysyłają wiadomości e-mail typu phishing zawierające złośliwe załączniki, takie jak zainfekowane dokumenty lub pliki wykonywalne. Załączniki te mogą wyglądać jak legalne pliki, a gdy ofiara je otworzy, zostanie wykonane oprogramowanie ransomware.
- Zainfekowane instalatory oprogramowania: Cyberprzestępcy mogą naruszyć legalne instalatory oprogramowania lub stworzyć fałszywe wersje popularnego oprogramowania. Gdy użytkownicy pobierają i instalują te zainfekowane pliki, oprogramowanie ransomware jest potajemnie instalowane obok nich.
- Złośliwe linki: e-maile lub wiadomości phishingowe mogą zawierać łącza do witryn zawierających oprogramowanie ransomware. Kliknięcie tych linków może spowodować automatyczne pobranie i instalację oprogramowania ransomware.
- Zestawy exploitów: Cyberprzestępcy mogą wykorzystywać zestawy exploitów, czyli pakiety złośliwego oprogramowania zaprojektowane w celu wykorzystania luk w zabezpieczeniach przeglądarek internetowych, wtyczek lub innego oprogramowania. Gdy użytkownik odwiedza zaatakowaną witrynę internetową, zestaw exploitów wykrywa luki i dostarcza oprogramowanie ransomware.
- Ataki na protokół Remote Desktop Protocol (RDP): atakujący atakują systemy ze słabymi poświadczeniami RDP lub znanymi lukami w zabezpieczeniach. Po uzyskaniu zdalnego dostępu instalują oprogramowanie ransomware.
- Złośliwe reklamy: złośliwe reklamy w legalnych witrynach internetowych mogą prowadzić użytkowników do złośliwych witryn zawierających oprogramowanie ransomware. Samo odwiedzenie zaatakowanej witryny może spowodować pobranie i instalację oprogramowania ransomware.
- Sieci peer-to-peer i pirackie oprogramowanie: Nielegalne pobieranie oprogramowania z sieci peer-to-peer lub złamane/pirackie wersje oprogramowania mogą zawierać ukryte ładunki ransomware.
- Pobieranie metodą drive-by: cyberprzestępcy mogą wykorzystywać zainfekowane witryny internetowe do dostarczania szkodliwego oprogramowania do systemów odwiedzających bez interakcji użytkownika. Luki w przeglądarce lub jej wtyczkach są wykorzystywane do inicjowania pobierania i wykonywania oprogramowania ransomware.