WIZOZ Ransomware
Nowe zagrożenie o nazwie WIZOZ Ransomware zostało zauważone na wolności przez badaczy infosec. Systemy zainfekowane zagrożeniem WIZOZ Ransomware, które jest wariantem VoidCrypt, będą miały zaszyfrowane dane, a tym samym staną się niedostępne i bezużyteczne. Cyberprzestępcy stojący za zagrożeniem będą następnie wyłudzać od swoich ofiar pieniądze w zamian za potencjalne przywrócenie zablokowanych danych. Gdy WIZOZ Ransomware zaszyfruje plik, drastycznie zmodyfikuje nazwę tego pliku. Nowe nazwy plików składają się z oryginalnej nazwy, po której następuje adres e-mail, ciąg identyfikatora specyficzny dla konkretnej ofiary oraz nowe rozszerzenie pliku. Adres e-mail używany przez zagrożenie to „whizoze@gmail.com", a rozszerzenie pliku to „.WIZOZ". Notatka z żądaniem okupu z instrukcjami zostanie utworzona jako plik tekstowy o nazwie „Decrypt-info.txt".
Żądania WIZOZ Ransomware
W nocie okupu stwierdza się, że płatności na rzecz hakerów należy dokonać za pomocą kryptowaluty Bitcoin. Jednak wcześniej ofiary muszą zlokalizować w swoich systemach plik o nazwie „prvkey*.txt.key". Zazwyczaj ransomware WIZOZ tworzy ten plik w folderze C:\ProgramData\. Plik musi następnie zostać wysłany do hakerów za pośrednictwem wiadomości e-mail na dwa podane adresy e-mail — „whizoze@gmail.com" i „whizoze@tutanota.com". Ofiary mogą również dołączyć pojedynczy zaszyfrowany plik, który hakerzy obiecują odblokować i odesłać.
Pełny tekst notatki wygenerowanej przez WIZOZ Ransomware to:
' Wszystkie twoje pliki zostały zaszyfrowane
Musisz zapłacić, aby odzyskać swoje pliki
1-Przejdź do C:\ProgramData\ lub w innych Twoich dyskach i wyślij nam plik prvkey*.txt.key , * może być liczbą (na przykład: prvkey3.txt.key)
2-Możesz wysłać plik mniejszy niż 1mb do testu deszyfrowania, aby nam zaufać, ale plik testowy nie powinien zawierać cennych danych
3-Płatność powinna być z Bitcoin
4-Zmiana systemu Windows bez zapisania pliku prvkey.txt.key spowoduje trwałą utratę danych
Nasz e-mail:whizoze@gmail.com
w przypadku braku odpowiedzi:whizoze@tutanota.com '