Wzer 勒索軟件鎖定受害者文件
在檢查新的惡意軟件樣本時,我們的團隊發現了與 Djvu 系列相關的 Wzer 勒索軟件。當它滲透到計算機時,Wzer 會加密各種文件,並在其原始名稱中添加“.wzer”擴展名。例如,名為“1.jpg”的文件將轉換為“1.jpg.wzer”,而“2.png”將更改為“2.png.wzer”,依此類推。
除了加密文件的主要功能之外,Wzer 還會生成勒索字條,該字條顯示為名為“_readme.txt”的文本文件。此外,Wzer 的分發可能涉及與 Vidar 和 RedLine 等信息竊取惡意軟件的協作。
“_readme.txt”文件中的勒索字條強調文件解密依賴於使用特定的解密軟件和唯一的密鑰。受害者被指示通過提供的電子郵件地址(support@freshmail.top 或 datarestorehelp@airmail.cc)與攻擊者建立聯繫,以獲得進一步指導。
此外,贖金單上有兩種不同的金額:980 美元和 490 美元,這表明受害者如果在 72 小時內與攻擊者進行通信,就有可能以較低的價格獲得解密工具。
Wzer 勒索信索要 490 美元的贖金
Wzer勒索信全文如下:
注意力!
不用擔心,您可以歸還所有文件!
您的所有文件(例如圖片、數據庫、文檔和其他重要文件)均使用最強的加密和唯一密鑰進行加密。
恢復文件的唯一方法是為您購買解密工具和唯一密鑰。
該軟件將解密您所有的加密文件。
你有什麼保證?
您可以從您的電腦發送您的加密文件之一,我們將免費解密它。
但我們只能免費解密 1 個文件。文件不得包含有價值的信息。
您可以獲取並查看解密工具的視頻概述:
hxxps://we.tl/t-E3ktviSmlG
私鑰和解密軟件的價格是980美元。
如果您在 72 小時內聯繫我們,可享受 50% 的折扣,即您的價格為 490 美元。
請注意,如果不付款,您將永遠無法恢復您的數據。
如果您在 6 小時內沒有得到答复,請檢查您的電子郵件“垃圾郵件”或“垃圾郵件”文件夾。要獲取該軟件,您需要在我們的電子郵件中寫下:
support@freshmail.top保留聯繫我們的電子郵件地址:
datarestorehelp@airmail.cc您的個人身份證:
像 Wzer 這樣的勒索軟件是如何在線傳播的?
像 Wzer 這樣的勒索軟件通常通過利用計算機系統漏洞或利用人類行為的各種方法進行分發。一些常見的分發方法包括:
- 惡意電子郵件附件:網絡犯罪分子經常發送包含惡意附件的網絡釣魚電子郵件,例如受感染的文檔或可執行文件。這些附件可能被設計成看起來像合法文件,當受害者打開它們時,勒索軟件就會被執行。
- 受感染的軟件安裝程序:網絡犯罪分子可能會破壞合法的軟件安裝程序或創建流行軟件的假冒版本。當用戶下載並安裝這些受感染的文件時,勒索軟件就會同時秘密安裝。
- 惡意鏈接:網絡釣魚電子郵件或消息可能包含指向託管勒索軟件的網站的鏈接。單擊這些鏈接可能會導致勒索軟件自動下載和安裝。
- 漏洞利用工具包:網絡犯罪分子可以利用漏洞利用工具包,這些惡意軟件包旨在利用網絡瀏覽器、插件或其他軟件中的漏洞。當用戶訪問受感染的網站時,漏洞利用工具包會檢測漏洞並傳遞勒索軟件有效負載。
- 遠程桌面協議 (RDP) 攻擊:攻擊者以 RDP 憑據較弱或存在已知漏洞的系統為目標。一旦他們獲得遠程訪問權限,他們就會安裝勒索軟件。
- 惡意廣告:合法網站上的惡意廣告可能會將用戶引導至託管勒索軟件的惡意網站。只需訪問受感染的網站就可以觸發勒索軟件的下載和安裝。
- 點對點網絡和盜版軟件:從點對點網絡下載的非法軟件或破解/盜版軟件版本可能包含隱藏的勒索軟件有效負載。
- 偷渡式下載:網絡犯罪分子可以利用受感染的網站向訪問者的系統傳送惡意軟件,而無需任何用戶交互。瀏覽器或其插件中的漏洞被利用來啟動勒索軟件的下載和執行。