Threat Database Ransomware Weon Ransomware

Weon Ransomware

Ang Weon

Ang Ransomware ay isang lubhang nagbabantang anyo ng malware na partikular na nagta-target sa mga computer system na may layuning i-encrypt ang mga file na nakaimbak sa kanila. Kapag na-activate ang Weon Ransomware, magsisimula ito ng komprehensibong pag-scan ng mga file ng target na system at magpapatuloy sa pag-encrypt ng malawak na hanay ng mga uri ng file, kabilang ang mga dokumento, larawan, archive, database, PDF at higit pa. Dahil dito, hindi ma-access ng biktima ang mga apektadong file, na ginagawang halos hindi na mababawi nang wala ang mga decryption key na taglay ng mga umaatake.

Ang Weon Ransomware ay kabilang sa kilalang STOP/Djvu malware na pamilya at nagbabahagi ng maraming katangian na karaniwang nauugnay sa grupong ito ng mga nakakahamak na banta. Ang isa sa mga natatanging katangian nito ay ang proseso ng pagdaragdag ng isang bagong extension ng file sa mga orihinal na pangalan ng mga naka-encrypt na file. Sa kaso ng Weon Ransomware, ang nakadugtong na extension ay '.weon.' Higit pa rito, nag-iiwan ang ransomware ng text file na pinangalanang '_readme.txt' sa nahawaang device. Ang text file na ito ay nagsisilbing ransom note na naglalaman ng mga tagubilin mula sa mga operator ng Weon Ransomware para sa mga biktima.

Ang mga cybercriminal na namamahagi ng mga pagbabanta ng STOP/Djvu ay naobserbahan din upang mag-deploy ng mga karagdagang uri ng malware sa mga nakompromisong device. Sa partikular, karaniwang ginagamit nila ang mga tagakolekta ng impormasyon, gaya ng Vidar o RedLine bilang mga karagdagang payload. Samakatuwid, ang mga biktima ay dapat mag-ingat at gumawa ng naaangkop na mga hakbang upang matugunan ang mas malawak na implikasyon sa seguridad ng isang impeksyon ng Weon Ransomware.

Ang Weon Ransomware ay Humihingi ng Pantubos mula sa Mga Biktima Nito

Ang ransom note na nabuo ng Weon Ransomware ay naglalaman ng mahalagang impormasyon, kabilang ang mga detalye ng pagbabayad at contact, na prtogrammed upang lumikha ng isang pakiramdam ng pagkaapurahan para sa mga biktima. Binibigyang-diin nito ang pangangailangan para sa mga biktima na agad na makipag-ugnayan sa mga aktor ng pagbabanta sa loob ng isang partikular na 72-oras na takdang panahon. Ang kawalan ng kakayahan na gawin ito ay maaaring magresulta sa pagtaas ng halaga ng pagbabayad na $980 sa halip na ang may diskwentong presyo na $490.

Bilang karagdagan, ang '_readme.txt' na file ay nagbibigay sa mga biktima ng opsyon na magpadala ng isang naka-encrypt na file sa mga umaatake para sa pag-decryption nang walang bayad. Ito ay nagsisilbing potensyal na pagpapakita ng kakayahan ng mga umaatake na mag-decrypt ng mga file. Upang simulan ang pakikipag-ugnayan sa mga aktor ng pagbabanta, ang mga biktima ay naiwan ng dalawang email address - 'support@freshmail.top' at 'datarestorehelp@airmail.cc.'

Sa maraming pagkakataon ng pag-atake ng ransomware, nahahanap ng mga biktima ang kanilang mga sarili na may limitadong mga opsyon at kadalasang napipilitang bayaran ang mga umaatake upang mabawi ang access sa kanilang naka-encrypt na data. Ito ay dahil ang mga tool sa pag-decryption na kinakailangan para sa pagbawi ng data ay karaniwang hawak ng mga umaatake. Gayunpaman, hindi inirerekomenda ang pagbabayad ng ransom. Walang makatitiyak na talagang ibibigay ng mga umaatake ang tool sa pag-decryption kahit na pagkatapos matanggap ang bayad.

Ang pagkakaroon ng Sapat na Mga Panukala sa Seguridad laban sa Mga Banta sa Ransomware ay Mahalaga

Maaaring gumamit ang mga user ng iba't ibang hakbang sa seguridad upang maprotektahan ang kanilang mga device at data mula sa mga pag-atake ng ransomware. Sa pamamagitan ng pagpapatupad ng multi-layered na diskarte sa seguridad, mababawasan ng mga user ang pagkakataong maging biktima ng ransomware nang malaki. Ang ilan sa mga hakbang na ito ay kinabibilangan ng:

  1. Pagpapanatiling napapanahon ang software: Ang regular na pag-update ng mga operating system, application, at software ng seguridad ay nakakatulong na i-patch ang mga kahinaan na maaaring pagsamantalahan ng mga umaatake.
  2. Pag-install ng mapagkakatiwalaang software ng seguridad: Ang paggamit ng matatag na anti-malware software ay maaaring makakita at harangan ang mga banta ng ransomware bago sila makalusot sa system.
  3. Mag-ingat sa mga attachment at link ng email: Dapat maging mapagbantay ang mga user kapag nagbubukas ng mga attachment ng email o nagki-click sa mga link, lalo na mula sa hindi kilalang o kahina-hinalang mga nagpadala. I-verify ang pagiging lehitimo ng mga email at ang kanilang mga attachment bago makipag-ugnayan sa kanila.
  4. Pagpapatupad ng malakas at natatanging mga password: Ang paggamit ng mga kumplikadong password at pag-iwas sa muling paggamit ng password sa maraming account ay nagpapababa ng pagkakataon ng hindi awtorisadong pag-access sa mga device at sensitibong data.
  5. Pag-enable ng two-factor authentication (2FA): Ang pagdaragdag ng karagdagang layer ng authentication, gaya ng verification code na ipinadala sa isang mobile device, ay nagbibigay ng karagdagang pananggalang laban sa hindi awtorisadong pag-access.
  6. Regular na nagba-back up ng data: Ang paggawa at pagpapanatili ng mga secure na backup ng mga nauugnay na file ay nagsisiguro na kahit na i-encrypt ng ransomware ang pangunahing data, maibabalik ng mga user ang kanilang mga file mula sa malinis na backup.
  7. Employing network segmentation: Ang pagse-segment ng mga network at paghihigpit sa mga pribilehiyo sa pag-access ay nakakatulong na maglaman ng pagkalat ng ransomware sa loob ng isang organisasyon at pinapaliit ang epekto sa mga kritikal na system.

Kailangang maunawaan ng mga user na walang panukalang panseguridad ang makakapagbigay ng ganap na proteksyon laban sa mga pag-atake ng ransomware. Samakatuwid, ang kumbinasyon ng mga hakbang na ito, kasama ng pagbabantay ng gumagamit at isang proactive na diskarte sa cybersecurity, ay maaaring makabuluhang mapahusay ang pangkalahatang postura ng seguridad at mabawasan ang posibilidad na mabiktima ng ransomware.

Ang ransom note na nilikha ng Weon Ransomware ay nagbabasa:

'PANSIN!

Huwag mag-alala, maaari mong ibalik ang lahat ng iyong mga file!
Ang lahat ng iyong mga file tulad ng mga larawan, database, dokumento at iba pang mahalaga ay naka-encrypt na may pinakamalakas na pag-encrypt at natatanging key.
Ang tanging paraan ng pagbawi ng mga file ay ang pagbili ng decrypt tool at natatanging key para sa iyo.
Ide-decrypt ng software na ito ang lahat ng iyong naka-encrypt na file.
Anong mga garantiya ang mayroon ka?
Maaari kang magpadala ng isa sa iyong naka-encrypt na file mula sa iyong PC at i-decrypt namin ito nang libre.
Ngunit maaari naming i-decrypt ang 1 file lamang nang libre. Ang file ay hindi dapat maglaman ng mahalagang impormasyon.
Maaari kang makakuha at tumingin sa pangkalahatang-ideya ng video na tool sa pag-decrypt:
hxxps://we.tl/t-3q8YguI9qh
Ang presyo ng pribadong key at decrypt software ay $980.
Available ang discount na 50% kung makikipag-ugnayan ka sa amin sa unang 72 oras, ang presyo para sa iyo ay $490.
Pakitandaan na hindi mo na ibabalik ang iyong data nang walang bayad.
Suriin ang iyong e-mail na "Spam" o "Junk" na folder kung hindi ka nakatanggap ng sagot nang higit sa 6 na oras.

Upang makuha ang software na ito kailangan mong sumulat sa aming e-mail:
support@freshmail.top

Magreserba ng e-mail address para makipag-ugnayan sa amin:
datarestorehelp@airmail.cc

Ang iyong personal na ID:'

Trending

Pinaka Nanood

Naglo-load...