Threat Database Ransomware Wspn Ransomware

Wspn Ransomware

Cybersikkerhetsforskere har avdekket en trussel mot skadelig programvare kjent som Wspn Ransomware. I likhet med andre ransomware-trusler, opererer Wspn ved å infisere et offers datasystem og deretter kryptere filene deres. Ransomware oppnår dette ved å bruke en sterk kryp[tografisk algoritme. I tillegg vil trusselen legge til utvidelsen '.wspn' til de originale filnavnene til de krypterte filene. For eksempel vil en fil med navnet '1.pdf' bli '1.pdf.wspn', og '2.doc' vil bli omdøpt til '2.doc.wspn', og så videre. I tillegg genererer Wspn Ransomware en løsepengenotat som vil være i form av en tekstfil kalt '_readme.txt' på den kompromitterte enheten, og instruerer offeret om løsepengebetalingen som kreves for å få dekrypteringsnøkkelen for å låse opp filene.

Videre er det viktig å merke seg at Wspn Ransomware er tilknyttet STOP/Djvu -familien av løsepengeprogramvare. Denne forbindelsen antyder at andre skadelige programvaretrusler kan ha blitt implantert på de kompromitterte enhetene. Spesielt har nettkriminelle kjent for å distribuere STOP/Djvu-varianter blitt observert å bruke informasjonstyvere som RedLine og Vidar på infiserte systemer. Dette introduserer muligheten for ikke bare filkryptering og løsepengekrav, men også potensielt tyveri av sensitive data fra infiserte enheter. Følgelig er det økt risiko for sikkerhetsbrudd og personvernbrudd.

Wspn Ransomware påvirker et bredt spekter av filtyper og krever løsepenger fra ofre

Løsepengene som ble vist av angriperne inneholder viktig informasjon for ofrene. Notatet gir to kontakt-e-postadresser - 'support@freshmail.top' og 'datarestorehelp@airmail.cc', der ofrene kan kommunisere med nettkriminelle. Det understreker også at det haster med å kontakte dem innen 72 timer for å unngå høyere løsepenger. Til å begynne med tilbys dekrypteringsprogramvaren og nøkkelen til et løsepengebeløp på $490. Men hvis ofrene ikke svarer innenfor den gitte tidsrammen, dobles løsepengebeløpet, og øker til $980.

I tillegg gir løsepengenotatet ofre muligheten til å sende en av deres krypterte filer til angriperne for dekryptering, gratis. Den valgte filen må imidlertid ikke inneholde viktig eller sensitiv informasjon, antagelig for å demonstrere at dekrypteringsprosessen er effektiv. Det er viktig å utvise forsiktighet når du vurderer dette alternativet, siden deling av filer med nettkriminelle innebærer en iboende risiko.

Det er avgjørende å forstå at i de fleste tilfeller er trusselaktørene de eneste som har dekrypteringsverktøyene som kreves for å låse opp de krypterte filene. Selv om det kan være fristende å betale løsepenger for å få tilbake tilgang til filene, er det viktig å merke seg at det ikke er tilrådelig å gjøre det. Det er ingen garanti for at angriperne vil opprettholde slutten av avtalen og gi de nødvendige dekrypteringsverktøyene selv etter å ha mottatt løsepenger. Å stole på løftene til nettkriminelle kan føre til økonomiske tap uten noen forsikring om å gjenopprette dataene.

Viktige sikkerhetstiltak mot ransomware-angrep

Beskyttelse av data og enheter fra løsepengevareangrep krever en proaktiv og flerlags tilnærming. Her er noen viktige sikkerhetstiltak som brukere kan ta for å beskytte dataene sine:

  • Hold programvaren oppdatert : Oppdater operativsystemer, applikasjoner og sikkerhetsprogramvare regelmessig for å sikre at de er utstyrt med de nyeste sikkerhetsoppdateringene. Husk at sårbarheter i utdatert programvare kan utnyttes av ransomware-angripere.
  • Bruk sterke, unike passord : Lag sterke passord for hver av kontoene dine, og prøv å unngå å bruke det samme passordet på flere plattformer. Evaluer å bruke en passordbehandler for å holde styr på komplekse passord.
  • Aktiver tofaktorautentisering (2FA) : Aktiver 2FA der det er mulig, siden det inkluderer et ekstra lag med sikkerhet til kontoer ved å kreve en sekundær form for autentisering i tillegg til passordet.
  • Pass deg for phishing-e-poster : Vær forsiktig når du laster ned vedlegg eller får tilgang til lenker fra ukjente eller mistenkelige e-poster. Phishing-e-poster er et vanlig inngangspunkt for ransomware-angrep.
  • Vanlige sikkerhetskopier av data : Lag og vedlikehold hyppige sikkerhetskopier av viktige data på en offline eller ekstern lagringsplass. Ved et løsepengeangrep sikrer sikkerhetskopiering at data kan gjenopprettes uten å betale løsepenger.
  • Bruk anti-malware-løsninger : Installer anerkjent anti-malware-programvare på alle enheter for å oppdage og forhindre ransomware-infeksjoner.
  • Begrens brukerrettigheter : Begrens brukerrettigheter til bare det som er nødvendig for oppgavene deres. Dette reduserer virkningen av potensielle ransomware-infeksjoner ved å begrense tilgangen angripere har til kritiske filer.
  • Deaktiver makroskript : Deaktiver makroer i dokumenter, spesielt i e-postvedlegg. Mange løsepengevarestammer bruker makroaktiverte dokumenter for å starte angrep.

Husk at forhindring av løsepenge-angrep krever konstant årvåkenhet og en kombinasjon av tekniske tiltak, brukerbevissthet og en sterk sikkerhetstankegang. Ingen enkelttiltak kan garantere fullstendig beskyttelse, men implementering av en omfattende sikkerhetsstrategi reduserer risikoen for å bli ofre for løsepengevare betraktelig.

Teksten til løsepengene generert av Wspn Ransomware er:

'MERK FØLGENDE!

Ikke bekymre deg, du kan returnere alle filene dine!
Alle filene dine som bilder, databaser, dokumenter og annet viktig er kryptert med sterkeste kryptering og unik nøkkel.
Den eneste metoden for å gjenopprette filer er å kjøpe dekrypteringsverktøy og unik nøkkel for deg.
Denne programvaren vil dekryptere alle dine krypterte filer.
Hvilke garantier har du?
Du kan sende en av dine krypterte filer fra din PC og vi dekrypterer den gratis.
Men vi kan dekryptere bare 1 fil gratis. Filen må ikke inneholde verdifull informasjon.
Du kan få og se videooversikt dekrypteringsverktøy:
hxxps://we.tl/t-ujg4QBiBRu
Prisen på privat nøkkel og dekrypteringsprogramvare er $980.
Rabatt 50 % tilgjengelig hvis du kontakter oss de første 72 timene, den prisen for deg er $490.
Vær oppmerksom på at du aldri vil gjenopprette dataene dine uten betaling.
Sjekk e-posten "Spam" eller "Junk"-mappen hvis du ikke får svar mer enn 6 timer.

For å få denne programvaren må du skrive på e-posten vår:
support@freshmail.top

Reserver e-postadresse for å kontakte oss:
datarestorehelp@airmail.cc

Din personlige ID:'

Wspn Ransomware video

Tips: Slå lyden og se videoen i fullskjermmodus .

Trender

Mest sett

Laster inn...