Threat Database Ransomware Wspn Ransomware

Wspn Ransomware

Natuklasan ng mga mananaliksik ng cybersecurity ang isang banta ng malware na kilala bilang Wspn Ransomware. Katulad ng iba pang mga banta sa ransomware, gumagana ang Wspn sa pamamagitan ng pag-infect sa computer system ng biktima at pagkatapos ay pag-encrypt ng kanilang mga file. Nakakamit ito ng ransomware sa pamamagitan ng paggamit ng malakas na cryp[tographic algorithm. Bilang karagdagan, idaragdag ng banta ang extension na '.wspn' sa orihinal na mga filename ng mga naka-encrypt na file. Halimbawa, ang isang file na pinangalanang '1.pdf' ay magiging '1.pdf.wspn', at ang '2.doc' ay papalitan ng pangalan sa '2.doc.wspn', at iba pa. Bilang karagdagan, ang Wspn Ransomware ay bumubuo ng isang ransom note na nasa anyo ng isang text file na pinangalanang '_readme.txt' sa nakompromisong device, na nagtuturo sa biktima sa pagbabayad ng ransom na kinakailangan para sa pagkuha ng decryption key upang ma-unlock ang mga file.

Higit pa rito, mahalagang tandaan na ang Wspn Ransomware ay kaakibat ng STOP/Djvu na pamilya ng ransomware. Iminumungkahi ng koneksyon na ito na ang iba pang mga nakakahamak na banta sa software ay maaaring nai-implant sa mga nakompromisong device. Sa partikular, ang mga cybercriminal na kilala sa pagde-deploy ng mga variant ng STOP/Djvu ay naobserbahan upang gamitin ang mga nagnanakaw ng impormasyon tulad ng RedLine at Vidar sa mga nahawaang system. Ipinakikilala nito ang posibilidad ng hindi lamang pag-encrypt ng file at mga hinihingi ng ransom kundi pati na rin ang potensyal na pagnanakaw ng sensitibong data mula sa mga nahawaang device. Dahil dito, may mas mataas na panganib ng mga paglabag sa seguridad at mga paglabag sa privacy.

Naaapektuhan ng Wspn Ransomware ang isang malawak na hanay ng mga uri ng file at humihingi ng pantubos mula sa mga biktima

Ang ransom note na ipinakita ng mga umaatake ay naglalaman ng mahalagang impormasyon para sa mga biktima. Ang tala ay nagbibigay ng dalawang contact email address - 'support@freshmail.top' at 'datarestorehelp@airmail.cc,' kung saan maaaring makipag-ugnayan ang mga biktima sa mga cybercriminal. Binibigyang-diin din nito ang pagkaapurahan ng pakikipag-ugnayan sa kanila sa loob ng 72 oras upang maiwasan ang pagharap sa mas mataas na ransom fee. Sa una, ang decryption software at key ay inaalok sa halagang ransom na $490. Gayunpaman, kung ang mga biktima ay hindi tumugon sa loob ng ibinigay na takdang panahon, ang halaga ng ransom ay dumoble, na tumataas sa $980.

Bukod pa rito, ang ransom note ay nagbibigay sa mga biktima ng opsyon na ipadala ang isa sa kanilang mga naka-encrypt na file sa mga umaatake para sa decryption, nang walang bayad. Gayunpaman, ang napiling file ay hindi dapat maglaman ng anumang mahalaga o sensitibong impormasyon, marahil upang ipakita na ang proseso ng pag-decryption ay epektibo. Mahalagang mag-ingat kapag isinasaalang-alang ang opsyong ito, dahil ang pagbabahagi ng mga file sa mga cybercriminal ay may mga likas na panganib.

Napakahalagang maunawaan na, sa karamihan ng mga kaso, ang mga aktor ng pagbabanta ay ang tanging nagtataglay ng mga tool sa pag-decryption na kinakailangan upang i-unlock ang mga naka-encrypt na file. Bagama't maaaring nakakaakit na magbayad ng ransom upang mabawi ang access sa mga file, mahalagang tandaan na ang paggawa nito ay hindi ipinapayong. Walang katiyakan na itataguyod ng mga umaatake ang kanilang pagtatapos ng deal at ibibigay ang mga kinakailangang tool sa pag-decryption kahit na pagkatapos matanggap ang pagbabayad ng ransom. Ang pag-asa sa mga pangako ng mga cybercriminal ay maaaring magresulta sa mga pagkalugi sa pananalapi nang walang anumang katiyakan na mabawi ang data.

Mahahalagang Hakbang sa Seguridad na Dapat Gawin laban sa Mga Pag-atake ng Ransomware

Ang pagprotekta sa data at mga device mula sa mga pag-atake ng ransomware ay nangangailangan ng isang proactive at multi-layered na diskarte. Narito ang ilang mahahalagang hakbang sa seguridad na maaaring gawin ng mga user para mapangalagaan ang kanilang data:

  • Panatilihing Up-to-Date ang Software : Regular na i-update ang mga operating system, application, at software ng seguridad upang matiyak na nilagyan ang mga ito ng mga pinakabagong patch ng seguridad. Tandaan na ang mga kahinaan sa lumang software ay maaaring samantalahin ng mga umaatake ng ransomware.
  • Gumamit ng Malakas, Natatanging Mga Password : Lumikha ng malalakas na password para sa bawat isa sa iyong mga account, at subukang iwasan ang paggamit ng parehong password sa maraming platform. Suriin ang paggamit ng isang tagapamahala ng password upang masubaybayan ang mga kumplikadong password.
  • Paganahin ang Two-Factor Authentication (2FA) : Paganahin ang 2FA hangga't maaari, dahil nagsasama ito ng karagdagang layer ng seguridad sa mga account sa pamamagitan ng paghingi ng pangalawang paraan ng pagpapatotoo bilang karagdagan sa password.
  • Mag-ingat sa Mga Phishing Email : Mag-ingat kapag nagda-download ng mga attachment o nag-a-access ng mga link mula sa hindi alam o kahina-hinalang mga email. Ang mga email sa phishing ay isang karaniwang entry point para sa mga pag-atake ng ransomware.
  • Mga Regular na Pag-backup ng Data : Lumikha at magpanatili ng madalas na pag-backup ng mahalagang data sa isang offline o offsite na lokasyon ng storage. Sa kaganapan ng pag-atake ng ransomware, ang pagkakaroon ng mga backup ay nagsisiguro na ang data ay maibabalik nang hindi nagbabayad ng ransom.
  • Gumamit ng Anti-Malware Solutions : Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device upang matukoy at maiwasan ang mga impeksyon sa ransomware.
  • Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pribilehiyo ng user sa kung ano lang ang kinakailangan para sa kanilang mga gawain. Binabawasan nito ang epekto ng mga potensyal na impeksyon sa ransomware sa pamamagitan ng paglilimita sa pag-access ng mga umaatake sa mga kritikal na file.
  • I-disable ang Macro Scripts : I-disable ang mga macro sa mga dokumento, lalo na sa mga email attachment. Maraming ransomware strain ang gumagamit ng mga dokumentong naka-enable sa macro para maglunsad ng mga pag-atake.

Tandaan na ang pagpigil sa pag-atake ng ransomware ay nangangailangan ng patuloy na pagbabantay at isang kumbinasyon ng mga teknikal na hakbang, kaalaman ng user, at isang malakas na mindset sa seguridad. Walang iisang panukala ang magagarantiya ng kumpletong proteksyon, ngunit ang pagpapatupad ng komprehensibong diskarte sa seguridad ay lubos na nakakabawas sa panganib na mabiktima ng ransomware.

Ang teksto ng ransom note na nabuo ng Wspn Ransomware ay:

'PANSIN!

Huwag mag-alala, maaari mong ibalik ang lahat ng iyong mga file!
Ang lahat ng iyong mga file tulad ng mga larawan, database, dokumento at iba pang mahalaga ay naka-encrypt na may pinakamalakas na pag-encrypt at natatanging key.
Ang tanging paraan ng pagbawi ng mga file ay ang pagbili ng decrypt tool at natatanging key para sa iyo.
Ide-decrypt ng software na ito ang lahat ng iyong naka-encrypt na file.
Anong mga garantiya ang mayroon ka?
Maaari kang magpadala ng isa sa iyong naka-encrypt na file mula sa iyong PC at i-decrypt namin ito nang libre.
Ngunit maaari naming i-decrypt ang 1 file lamang nang libre. Ang file ay hindi dapat maglaman ng mahalagang impormasyon.
Maaari kang makakuha at tumingin sa pangkalahatang-ideya ng video na tool sa pag-decrypt:
hxxps://we.tl/t-ujg4QBiBRu
Ang presyo ng pribadong key at decrypt software ay $980.
Available ang discount na 50% kung makikipag-ugnayan ka sa amin sa unang 72 oras, ang presyo para sa iyo ay $490.
Pakitandaan na hindi mo na ibabalik ang iyong data nang walang bayad.
Suriin ang iyong e-mail na "Spam" o "Junk" na folder kung hindi ka nakatanggap ng sagot nang higit sa 6 na oras.

Upang makuha ang software na ito kailangan mong sumulat sa aming e-mail:
support@freshmail.top

Magreserba ng e-mail address para makipag-ugnayan sa amin:
datarestorehelp@airmail.cc

Ang iyong personal na ID:'

Wspn Ransomware Video

Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

Trending

Pinaka Nanood

Naglo-load...