Threat Database Ransomware Wesker Ransomware

Wesker Ransomware

O Wesker Ransomware é um Trojan ransomware de criptografia, uma ameaça que é usada para danificar os arquivos das vítimas e, em seguida, tentar vender um decodificador para a vítima. O Wesker Ransomware foi lançado pela primeira vez em maio de 2019. O Wesker Ransomware parece ser uma ameaça independente e não faz parte de uma família maior de ransomware.

Qual é o Objetivo do Trojan Wesker Ransomware

O Wesker Ransomware foi responsável por inúmeros ataques em todo o mundo. O Wesker Ransomware é normalmente entregue às vítimas através de outros Trojans ou através de anexos de e-mail de spam corrompidos. Uma vez instalado, o Wesker Ransomware verifica o computador da vítima em busca dos arquivos gerados pelo usuário e os criptografa usando um algoritmo de criptografia forte. A seguir, estão os exemplos dos arquivos que ameaças como o Wesker Ransomware atingem nesses ataques:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

Uma vez que os arquivos da vítima são criptografados, o Wesker Ransomware entrega uma nota de resgate na forma de um arquivo de texto chamado '!!! INSTRUCTION_RNSMW !!! .txt'. A nota de resgate do Wesker Ransomware contém a seguinte mensagem para a vítima:

'Olá, querido amigo ツ
Todo o seu trabalho e arquivos pessoais foram criptografados pelo
WESKERENCRYPTE R.
Seus arquivos NÃO estão danificados, eles são modificados apenas. Eles podem ser descriptografados.
Como descriptografar arquivos?
Você tem que comprar um software especial - «Wesker Decryptor».
O método de pagamento, o custo do decodificador e outras respostas às perguntas, você pode encontrar em sua página exclusiva.
Por esta:
[1] Download «Navegador Tor» (https://www.torproject.org/download/download-easy.html)
[2] Instale e execute-o
[3] Abra o site no «Tor-browser»: http://wesker7b27uikjn3.onion/index.php?6b1AAdbb9d737C529783cf7eec9703dA
[4] Siga as instruções adicionais.
IMPORTANTE:
* Não tente reinstalar o sistema operacional, restaurar e descriptografar os arquivos você mesmo. Todas as tentativas serão malsucedidas.
** Você pode obter o decodificador SOMENTE no link especificado.
*** Se você não tem a capacidade de usar o "Tor-browser", use o "Telegram" para obter a lista real de espelhos da web: https://t.me/tor2web_wesker '

Lidando com o Wesker Ransomware

Os usuários de computador não devem seguir as instruções do Wesker Ransomware ou fazer qualquer pagamento. Infelizmente, uma vez que o Wesker Ransomware criptografa os arquivos, eles não serão recuperáveis. É por isso que é muito importante que os usuários de computador mantenham cópias de backup dos seus arquivos e que eles sejam mantidos em um local seguro. Isso, junto com um programa de segurança confiável, é uma das melhores maneiras de garantir que o seu computador esteja protegido contra essas ameaças.

Tendendo

Mais visto

Carregando...