Baza danych zagrożeń Ransomware Oprogramowanie ransomware Watz

Oprogramowanie ransomware Watz

Ransomware to szkodliwe oprogramowanie, które szyfruje dane do czasu zapłacenia okupu. To cyberzagrożenie jest coraz bardziej powszechne, a jego celem są osoby i organizacje w celu wyłudzenia pieniędzy poprzez naruszenie ich kluczowych danych.

Podczas szczegółowej analizy zagrożeń złośliwym oprogramowaniem badacze cyberbezpieczeństwa odkryli nowy wariant znany jako Watz Ransomware. Ta konkretna odmiana szyfruje pliki i dodaje do nazw plików rozszerzenie „.watz”. Na przykład zmienia nazwę „1.png” na „1.png.watz”, a „2.pdf” na „2.pdf.watz”. Ponadto Watz Ransomware pozostawia notatkę z żądaniem okupu o nazwie „_readme.txt”, w której instruuje ofiary, jak zapłacić okup.

Badacze zidentyfikowali Watza jako część cieszącej się złą sławą rodziny ransomware STOP/Djvu . To połączenie wskazuje na znaczne ryzyko, że cyberprzestępcy mogą również wdrożyć na zaatakowanych urządzeniach inne niebezpieczne oprogramowanie, takie jak RedLine lub Vidar , w celu kradzieży poufnych informacji.

Ransomware Watz wymusza ofiary, blokując ich dane

Żądanie okupu od Watz Ransomware twierdzi, że wszystkie pliki, w tym zdjęcia, bazy danych i dokumenty, zostały zaszyfrowane przy użyciu silnego algorytmu szyfrowania. Twierdzi, że jedynym sposobem odzyskania zaszyfrowanych plików jest zakup narzędzia deszyfrującego i ekskluzywnego klucza od atakujących.

Notatka oferuje bezpłatne odszyfrowanie jednego pliku jako dowód możliwości przywrócenia danych i zawiera dane kontaktowe: support@freshingmail.top i datarestorehelpyou@airmail.cc. Podaje, że cena klucza prywatnego i oprogramowania deszyfrującego wynosi 999 dolarów, ale oferuje 50% zniżki, jeśli ofiara skontaktuje się z cyberprzestępcami w ciągu 72 godzin.

Zagrożenia STOP/Djvu pozostają powszechnym zagrożeniem na scenie cybernetycznej

Zagrożenia STOP/Djvu Ransomware przeprowadzają ataki na wielu etapach, zaczynając od wdrożenia kilku kodów powłoki, a kończąc na szyfrowaniu plików. Aby uniknąć wykrycia przez systemy bezpieczeństwa, ransomware wykorzystuje techniki wydłużające czas działania, zmniejszając w ten sposób prawdopodobieństwo wykrycia.

Początkowo zagrożenia te wykorzystują dynamiczne rozpoznawanie API w celu uzyskania dostępu do niezbędnych narzędzi bez wzbudzania podejrzeń. Następnie szkodliwe oprogramowanie wykorzystuje taktykę znaną jako drążenie procesów, polegającą na tworzeniu duplikatu samego siebie pod postacią innego procesu, skutecznie ukrywając swoje szkodliwe działania.

Większość wariantów oprogramowania ransomware działa w podobny sposób. Szyfrują dane i pozostawiają notatki z żądaniem okupu, zwykle w kryptowalutach. Te notatki o okupie często ostrzegają ofiary, że ich pliki zostaną trwale utracone, jeśli okup nie zostanie zapłacony. Niestety, odszyfrowanie plików bez pomocy atakujących jest rzadko możliwe.

Jak zadbać o bezpieczeństwo swoich urządzeń i danych?

Aby zapewnić bezpieczeństwo swoich urządzeń i danych, postępuj zgodnie z poniższymi podstawowymi praktykami:

  • Regularnie aktualizuj oprogramowanie : aktualizuj system operacyjny, aplikacje i programy zabezpieczające, aby chronić się przed najnowszymi zagrożeniami i lukami w zabezpieczeniach. Włącz automatyczne aktualizacje, jeśli są dostępne, aby mieć pewność, że nie przegapisz ważnych poprawek.
  • Używaj silnych, unikalnych haseł : twórz silne hasła do wszystkich swoich kont i urządzeń i używaj dla każdego innego hasła. Rozważ użycie dedykowanego menedżera haseł, który pomoże w bezpiecznym generowaniu i przechowywaniu złożonych haseł.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : Zwiększ bezpieczeństwo swoich kont, włączając uwierzytelnianie 2FA, które oprócz hasła wymaga drugiej formy weryfikacji, takiej jak kod SMS lub aplikacja uwierzytelniająca.
  • Kopia zapasowa danych : Regularnie twórz kopie zapasowe najważniejszych danych i plików na zewnętrznym dysku twardym lub w usłudze w chmurze. Upewnij się, że kopie zapasowe są wykonywane automatycznie i okresowo testuj kopie zapasowe, aby sprawdzić, czy można je przywrócić.
  • Uważaj na taktyki phishingu : zachowaj ostrożność w przypadku niechcianych e-maili, wiadomości lub witryn internetowych proszących o podanie danych osobowych. Przed kliknięciem łącza lub pobraniem załączników sprawdź autentyczność dowolnego źródła.
  • Używaj oprogramowania chroniącego przed złośliwym oprogramowaniem : zainstaluj na swoich urządzeniach renomowane produkty chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować niebezpieczne działania. Zaplanuj regularne skanowanie w celu identyfikowania i usuwania zagrożeń.
  • Zabezpiecz swoją sieć : Chroń swoją sieć domową lub biurową, używając silnych i unikalnych haseł do Wi-Fi. Rozważ włączenie szyfrowania sieci (WPA3) i ukrycie identyfikatora SSID sieci, aby była mniej widoczna dla osób z zewnątrz.
  • Ogranicz dostęp i uprawnienia : przyznaj tylko niezbędne uprawnienia aplikacjom i usługom. Dostosuj i przejrzyj ustawienia prywatności na wszystkich swoich urządzeniach i kontach, aby ograniczyć ilość udostępnianych danych osobowych.
  • Edukuj siebie i innych : Bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami. Podziel się tą wiedzą z członkami rodziny i współpracownikami, aby pomóc im również chronić swoje urządzenia i dane.
  • Monitoruj podejrzane działania : regularnie przeglądaj wyciągi z konta, raporty kredytowe i dzienniki aktywności urządzenia pod kątem oznak nieautoryzowanego dostępu lub nietypowego zachowania. Natychmiast zgłaszaj wszelkie podejrzane działania.

Wykonując te kroki, użytkownicy prawdopodobnie znacznie zminimalizują ryzyko cyberataków i zapewnią bezpieczeństwo swoich danych i urządzeń.

Tekst żądania okupu utworzonego przez Watz Ransomware na zainfekowanych systemach to:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Popularne

Najczęściej oglądane

Ładowanie...