Wspn Ransomware irá embaralhar seus dados
Durante nossa análise de amostras de malware, nossa equipe de especialistas se deparou com uma variante do Djvu ransomware chamada Wspn. O principal objetivo do Wspn é criptografar arquivos, e ele consegue isso acrescentando a extensão ".wspn" aos nomes de arquivos modificados. Além disso, deixa para trás uma nota de resgate chamada "_readme.txt".
Como ilustração de seu comportamento, o Wspn alterará nomes de arquivo como "1.jpg" para "1.jpg.wspn" e "2.png" para "2.png.wspn". Em alguns casos, os cibercriminosos utilizam malware para roubo de dados, como RedLine e Vidar, para extrair informações confidenciais antes de implantar o ransomware Djvu para criptografia de arquivos.
Dentro da nota de resgate, os invasores fornecem detalhes de contato, incluindo endereços de e-mail support@freshmail.top e datarestorehelp@airmail.cc. A nota enfatiza a urgência da comunicação dentro de 72 horas para evitar uma taxa de resgate mais alta. Inicialmente, o software de descriptografia e a chave são oferecidos por $ 490, mas além do prazo especificado, o valor do resgate dobra para $ 980.
Além disso, a nota de resgate apresenta uma cláusula que permite às vítimas enviar um arquivo criptografado aos cibercriminosos para descriptografia sem nenhum custo. No entanto, o arquivo escolhido não deve conter nenhuma informação crucial.
Wspn Ransom Note pede $ 980 em pagamento de resgate
O texto completo da nota de resgate do Wspn é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-ujg4QBiBRu
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se você não receber uma resposta em mais de 6 horas.Para obter este software, você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identidade pessoal:
Como um ransomware como o Wspn pode entrar no seu sistema?
Ransomware como o Wspn pode entrar no seu sistema através de vários métodos. Algumas das formas comuns pelas quais o ransomware infecta sistemas incluem:
- E-mails de phishing: os e-mails de phishing são um método predominante de distribuição de ransomware. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, geralmente com anexos ou links maliciosos. Clicar nesses links ou abrir anexos infectados pode acionar a instalação do ransomware.
- Sites e downloads maliciosos: visitar sites comprometidos ou maliciosos e baixar software ou arquivos de fontes não confiáveis pode levar a infecções por ransomware. Alguns sites podem conter ataques de download drive-by que exploram vulnerabilidades em seu sistema para instalar ransomware silenciosamente.
- Exploração de vulnerabilidades de software: os desenvolvedores de ransomware podem explorar vulnerabilidades conhecidas em software, sistemas operacionais ou aplicativos para obter acesso não autorizado ao seu sistema e instalar o malware.
- Malvertising: os cibercriminosos podem usar anúncios maliciosos (malvertisements) em sites legítimos para distribuir ransomware. Clicar nesses anúncios pode levar a downloads não intencionais de ransomware.
- Engenharia social: os invasores podem usar técnicas de engenharia social para induzir os usuários a executar ransomware em seus sistemas. Por exemplo, eles podem fingir ser o pessoal de suporte técnico e convencer os usuários a instalar software malicioso.
- Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o RDP estiver ativado sem medidas de segurança adequadas, os invasores podem usar ataques de força bruta para obter acesso a sistemas e implantar ransomware.
- Dispositivos externos infectados: o ransomware pode se espalhar por meio de dispositivos externos infectados, como unidades USB ou discos rígidos externos, se estiverem conectados a um sistema já comprometido.





