Threat Database Ransomware WIZOZ Ransomware

WIZOZ Ransomware

Ett nytt hot som heter WIZOZ Ransomware har upptäckts i naturen av infosec -forskare. System som infekteras av hotet WIZOZ Ransomware, som är en VoidCrypt -variant, kommer att ha sina data krypterade och därmed göras otillgängliga och oanvändbara. Cyberkriminella bakom hotet kommer sedan att pressa sina offer för pengar i utbyte mot att eventuellt återställa låsta data. När WIZOZ Ransomware krypterar en fil ändras filens namn drastiskt. De nya filnamnen består av det ursprungliga namnet, följt av en e -postadress, en ID -sträng som är specifik för det specifika offret och ett nytt filtillägg. E -postadressen som används av hotet är 'whizoze@gmail.com', medan filtillägget är '.WIZOZ'. En lösensedel med instruktioner skapas som en textfil med namnet 'Decrypt-info.txt'.

WIZOZ Ransomwares krav

I lösensedeln anges att betalning till hackarna måste ske med Bitcoin -kryptovalutan. Men innan dess måste offren hitta en fil med namnet 'prvkey*.txt.key' på sina system. Vanligtvis skapar WIZOZ -ransomware den filen i mappen C: \ ProgramData \. Filen måste sedan skickas till hackarna via ett e -postmeddelande till de två angivna e -postadresserna - 'whizoze@gmail.com' och 'whizoze@tutanota.com.' Offer kan också bifoga en enda krypterad fil som hackarna lovar att låsa upp och skicka tillbaka.

Hela texten i anteckningen som genereras av WIZOZ Ransomware är:

' Alla dina filer har krypterats

Du måste betala för att få tillbaka dina filer

1-Gå till C: \ ProgramData \ eller i dina andra enheter och skicka oss filen prvkey * .txt.key, * kan vara ett nummer (så här: prvkey3.txt.key)

2-Du kan skicka någon fil lite än 1 mb för dekrypteringstest för att lita på oss, men testfilen ska inte innehålla värdefull data

3-Betalning bör ske med Bitcoin

4-Ändra Windows utan att spara filen prvkey.txt.key kommer att orsaka permanent dataförlust

Vår e -post: whizoze@gmail.com

i händelse av inget svar: whizoze@tutanota.com '

Trendigt

Mest sedda

Läser in...