Threat Database Ransomware Wagner (Xorist)-ransomware

Wagner (Xorist)-ransomware

Wetenschappers ontdekten de Wagner-malwaredreiging en categoriseerden deze als een nieuwe vorm van ransomware. Wagner gebruikt coderingsprotocollen om bestanden te vergrendelen, voegt de extensie ".Wagner2.0" toe aan hun oorspronkelijke naam en vertoont een losgeldbrief in de vorm van een tekstbestand met de naam 'КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt.' Bovendien activeert het een pop-upvenster met dezelfde inhoud. Op systemen waarop de taal Ciryllic niet is geïnstalleerd, zal het bericht in het pop-upvenster waarschijnlijk als wartaal verschijnen.

Om Wagners schema voor het hernoemen van bestanden te illustreren, verandert de dreiging '1.png' in '1.png.Wagner2.0' en '2.pdf' in '2.pdf.Wagner2.0', volgens hetzelfde patroon voor andere bestanden. Opgemerkt moet worden dat er een eerdere ransomware-dreiging is gevolgd als Wagner, maar dit is een andere soort die tot de Xorist Ransomware- familie behoort.

De Wagner (Xorist) Ransomware gijzelt de gegevens van slachtoffers

De losgeldbrief van de Wagner (Xorist) Ransomware is volledig in het Russisch geschreven. Degenen zonder Russische taalondersteuning in hun systemen worden geconfronteerd met een wirwar van onzinnige karakters. In het briefje ligt een bericht dat verbonden is met de entiteit die bekend staat als 'PMC Wagner for the Defence of RUSSIA'. Het straalt een tastbare frustratie uit die gericht is op figuren genaamd 'SHOIGU' en 'GERASEMOV', wat een verband impliceert met een kritisch conflict of situaties waarin levens op het spel staan. Het briefje pleit voor een oproep tot actie en smeekt iemand om het op te nemen tegen een niet-gespecificeerde tegenstander, terwijl het tegelijkertijd een diep gevoel van goddelijke aanwezigheid oproept.

Het zou duidelijk moeten zijn dat de afgeleverde losgeldbrief verre van de gebruikelijke losgeldeisende boodschap is die wordt achtergelaten door ransomware-bedreigingen. Deze notities, die u vaak ziet in ransomware-scenario's, bevatten een verklaring dat de bestanden van het slachtoffer zijn vergrendeld en ontoegankelijk zijn gemaakt. Vervolgens geven ze stapsgewijze instructies voor het regelen van losgeld, vaak in cryptocurrency, om een decoderingstool te beveiligen. Impliciete of expliciete bedreigingen van onomkeerbaar gegevensverlies of stijgende losgeldbedragen kunnen worden gebruikt om de slachtoffers te dwingen.

Deze berichten bevatten vaak contactgegevens samen met strenge waarschuwingen tegen pogingen om bestanden te herstellen zonder losgeld te betalen. Desalniettemin raden experts ten zeerste af om in te gaan op losgeldeisen vanwege de inherente risico's, waaronder onzekere resultaten voor het ophalen van gegevens en mogelijke financiële tegenslagen.

Zorg ervoor dat u robuuste beveiligingsmaatregelen implementeert tegen ransomware-aanvallen

Het beschermen van gegevens en apparaten tegen ransomware-aanvallen vereist een alomvattende aanpak met verschillende beveiligingsmaatregelen. Dit zijn de belangrijkste stappen die gebruikers kunnen nemen om hun verdediging te versterken:

  • Regelmatige gegevensback-ups : maak en onderhoud regelmatig back-ups van kritieke gegevens. Zorg ervoor dat deze back-ups worden opgeslagen op afzonderlijke, offline apparaten of veilige cloudplatforms. Dit maakt gegevensherstel mogelijk zonder toe te geven aan losgeldeisen.
  • Software bijwerken : Houd besturingssystemen, applicaties en beveiligingssoftware up-to-date. Kwetsbaarheden in verouderde software kunnen worden uitgebuit door ransomware. Schakel waar mogelijk automatische updates in.
  • Gebruik betrouwbare beveiligingssoftware : investeer in gerenommeerde antimalwareoplossingen die realtime bescherming bieden tegen bekende en opkomende bedreigingen, waaronder ransomware.
  • E-mail waakzaamheid : Wees voorzichtig met e-mailbijlagen en links, vooral van onbekende bronnen. Ransomware verspreidt zich vaak via kwaadaardige bijlagen of links in phishing-e-mails.
  • Training van werknemers : leer uzelf en uw werknemers over ransomwarebedreigingen, veelvoorkomende aanvalsvectoren en veilige onlinepraktijken. Menselijke fouten zijn een belangrijke factor bij ransomware-infecties.
  • Sterke wachtwoorden : gebruik sterke, unieke wachtwoorden voor alle accounts en apparaten. Overweeg het gebruik van een wachtwoordbeheerder om complexe wachtwoorden bij te houden.
  • Multi-Factor Authentication (MFA) : Schakel MFA in waar mogelijk. Dit voegt een extra beveiligingslaag toe door aanvullende verificatie te vereisen die verder gaat dan alleen een wachtwoord.
  • Offline opslag : houd essentiële gegevens offline wanneer ze niet nodig zijn. Dit voorkomt dat ransomware toegang krijgt tot het apparaat of het versleutelt, zelfs als het apparaat is gecompromitteerd.
  • Vermijd het betalen van losgeld : Experts raden af om losgeld te betalen, omdat er geen garantie is dat u uw gegevens terugkrijgt en het financiert criminele activiteiten. Raadpleeg in plaats daarvan rechtshandhavings- en cyberbeveiligingsprofessionals.

Door deze beveiligingsmaatregelen te implementeren, kunnen gebruikers hun kwetsbaarheid voor ransomware-aanvallen aanzienlijk verminderen en de veiligheid van hun gegevens en apparaten waarborgen.

De tekst in de losgeldbrief gegenereerd door de Wagner Ransomware in zijn originele Russisch is:

'Heeft u een product nodig voor uw product?
ХВАТИТ ТЕРПЕТЬ ШОЙГУ,ГЕРАСЕМОВА,НАЦИСТОВ СПАСИ СВОЮ страну от чиновнико Wat is de reden dat u uw geld kwijt bent? бери оружие брат иди против врага! in de toekomst
voor декодора 61LGYoY1m'

Trending

Meest bekeken

Bezig met laden...