Threat Database Ransomware Wsaz-ransomware

Wsaz-ransomware

Na een uitgebreide analyse hebben cyberbeveiligingsexperts onlangs een nieuwe variant van ransomware geïdentificeerd, genaamd Wsaz. Deze specifieke soort is gecategoriseerd als een kritiek gevaarlijke bedreiging, speciaal ontworpen om de systemen van gebruikers aan te vallen met de bedoeling hun bestanden te versleutelen en ze volledig ontoegankelijk te maken.

De Wsaz Ransomware werkt door een techniek voor het wijzigen van bestanden te implementeren tijdens het coderingsproces. Dit wordt bereikt door de extensie ".wsaz" toe te voegen aan de oorspronkelijke bestandsnamen. Als een bestand bijvoorbeeld aanvankelijk het label '1.jpg' had, zou Wsaz het wijzigen in '1.png.wsaz'. Evenzo zou een bestand met de naam '2.png' worden omgezet in '2.png.wsaz', enzovoort. Om de urgentie verder te vergroten, genereert Wsaz een losgeldbrief die wordt gepresenteerd als een '_readme.txt'-bestand. In deze notitie worden gedetailleerde betalingsinstructies gegeven om de cruciale decoderingssleutel te verkrijgen die nodig is om de versleutelde bestanden te ontgrendelen.

Wat vooral zorgwekkend is aan Wsaz, is de associatie met de STOP/Djvu Ransomware-familie. Bovendien is er een mogelijkheid dat Wsaz samen met andere vormen van malware wordt verspreid, zoals RedLine , Vi dar of andere informatiestelers, waardoor de potentiële risico's voor de veiligheid en privacy van gebruikers worden vergroot.

De Wsaz Ransomware kan een breed scala aan bestandstypen gijzelen

De losgeldbrief in het bestand '_readme.txt' bevat cruciale informatie voor de slachtoffers die getroffen zijn door de Wsaz Ransomware. Volgens de notitie kunnen de versleutelde bestanden niet op conventionele wijze worden hersteld. In plaats daarvan beschikken de aanvallers over een specifieke decoderingstool en een unieke sleutel, die essentieel zijn voor het ontgrendelen van de versleutelde gegevens. Deze tools blijven exclusief onder controle van de aanvallers, waardoor de slachtoffers in een kwetsbare positie komen te staan.

Om weer toegang te krijgen tot hun versleutelde bestanden, instrueert het briefje de slachtoffers om te voldoen aan de eisen van de aanvallers door losgeld te betalen. Het opgegeven losgeldbedrag voor Qazx is $ 980, een bedrag dat vaak wordt gezien in varianten van de STOP/Djvu Ransomware-familie. De aanvallers bieden een tijdgevoelige korting om snelle actie van hun slachtoffers te stimuleren. Als de slachtoffers binnen 72 uur na de coderingsgebeurtenis contact opnemen met de aanvallers, kunnen ze de decoderingstool verkrijgen voor een gereduceerde prijs van $ 490.

Verder bevat de notitie twee e-mailadressen - 'support@freshmail.top' en 'datarestorehelp@airmail.cc', waarmee de slachtoffers communicatie met de aanvallers kunnen starten. Deze e-mailadressen dienen als primaire kanalen voor aanvallers om met hun slachtoffers te communiceren en het betalingsproces voor losgeld te regelen.

Denk twee keer na voordat u de eisen van cybercriminelen volgt

Ransomware-aanvallen zijn een wijdverbreide en serieuze bedreiging geworden, georkestreerd door cybercriminelen die geavanceerde technieken gebruiken om de bestanden van slachtoffers te versleutelen en losgeld af te persen in ruil voor herstel van de toegang tot hun gegevens. Het idee om het losgeld te betalen om weer toegang te krijgen tot kritieke informatie lijkt misschien verleidelijk, maar experts raden dergelijke acties om meerdere dwingende redenen ten stelligste af.

Ten eerste is er absoluut geen garantie dat het akkoord gaan met de betaling van het losgeld zal leiden tot de succesvolle decodering van de versleutelde bestanden. Cybercriminelen beschikken mogelijk niet over de benodigde decoderingstool, of ze kunnen een defecte tool leveren die de gegevens niet correct kan herstellen. In sommige gevallen staan de slachtoffers met lege handen, ondanks het voldoen aan de eisen van de aanvallers, wat de beproeving nog verergert.

Bovendien stuurt capituleren voor de eisen van aanvallers een gevaarlijke boodschap dat er een winstgevende vraag is naar ransomware-aanvallen. Dit stimuleert cybercriminelen onbedoeld om door te gaan met hun illegale activiteiten, waardoor de cyclus van ransomware-bedreigingen in stand wordt gehouden en talloze individuen en organisaties worden getroffen.

Afgezien van de ethische overwegingen, financiert het betalen van het losgeld rechtstreeks de activiteiten van de cybercriminelen, waardoor ze de financiële middelen krijgen om malware verder te ontwikkelen en te verspreiden. Dit heeft ernstige gevolgen voor potentiële toekomstige slachtoffers, het bestendigt de cyclus van ransomware en brengt schade toe aan een nog breder scala aan doelen.

In plaats van het betalen van losgeld als een haalbare oplossing te beschouwen, zouden slachtoffers alle andere opties moeten uitputten voordat ze hun toevlucht nemen tot dergelijke maatregelen. Van deze alternatieven is het onderhouden van regelmatige back-ups van cruciale gegevens van het grootste belang. Met betrouwbare back-ups kunnen slachtoffers hun bestanden herstellen zonder toe te geven aan de eisen van de aanvallers.

Preventie is altijd de beste strategie tegen ransomware-aanvallen. Het implementeren van robuuste beveiligingsmaatregelen, up-to-date blijven met softwarepatches, het gebruik van gerenommeerde antimalwaretools en het bevorderen van een cultuur van cyberbewustzijn en -voorzichtigheid binnen organisaties zijn essentiële stappen om het risico op ransomware-infiltraties te verkleinen. Door een proactieve benadering van cyberbeveiliging aan te nemen, kunnen individuen en bedrijven hun weerbaarheid vergroten en de kans verkleinen dat ze het slachtoffer worden van deze schadelijke bedreigingen.

De losgeldbrief gegenereerd door de Wsaz Ransomware is:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
https://we.tl/t-oTIha7SI4s
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer de map 'Spam' of 'Ongewenst' van uw e-mail als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@fishmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc'

Trending

Meest bekeken

Bezig met laden...