Watz Erpressersoftware
Ransomware ist schädliche Software, die Daten verschlüsselt, bis ein Lösegeld gezahlt wird. Diese Cyberbedrohung wird immer häufiger und zielt auf Einzelpersonen und Organisationen ab, um durch die Beeinträchtigung ihrer kritischen Daten Geld zu erpressen.
Bei einer detaillierten Analyse von Malware-Bedrohungen haben Cybersicherheitsforscher eine neue Variante entdeckt, die als Watz Ransomware bekannt ist. Diese spezielle Variante verschlüsselt Dateien und hängt die Erweiterung „.watz“ an die Dateinamen an. Beispielsweise benennt sie „1.png“ in „1.png.watz“ und „2.pdf“ in „2.pdf.watz“ um. Darüber hinaus hinterlässt die Watz Ransomware eine Lösegeldforderung namens „_readme.txt“, die den Opfern Anweisungen zur Zahlung des Lösegelds gibt.
Forscher haben Watz als Teil der berüchtigten STOP/Djvu-Ransomware- Familie identifiziert. Diese Verbindung weist auf ein erhebliches Risiko hin, dass Cyberkriminelle auf den infizierten Geräten auch andere unsichere Software wie RedLine oder Vidar einsetzen könnten, um vertrauliche Informationen zu stehlen.
Inhaltsverzeichnis
Die Watz-Ransomware erpresst Opfer, indem sie ihre Daten sperrt
In der Lösegeldforderung der Watz Ransomware heißt es, dass alle Dateien, einschließlich Bilder, Datenbanken und Dokumente, mit einem starken Verschlüsselungsalgorithmus verschlüsselt wurden. Es wird behauptet, dass die einzige Möglichkeit, die verschlüsselten Dateien wiederherzustellen, darin besteht, ein Entschlüsselungstool und einen exklusiven Schlüssel von den Angreifern zu kaufen.
In der Nachricht wird angeboten, eine Datei kostenlos zu entschlüsseln, um zu beweisen, dass die Daten wiederhergestellt werden konnten. Außerdem werden Kontaktinformationen bereitgestellt: support@freshingmail.top und datarestorehelpyou@airmail.cc. Der private Schlüssel und die Entschlüsselungssoftware kosten 999 US-Dollar, aber das Opfer erhält 50 % Rabatt, wenn es die Cyberkriminellen innerhalb von 72 Stunden kontaktiert.
Die STOP/Djvu-Bedrohungen sind weiterhin eine weit verbreitete Gefahr in der Cyber-Szene
Die STOP/Djvu-Ransomware-Bedrohungen führen ihre Angriffe in mehreren Phasen aus, beginnend mit der Bereitstellung mehrerer Shellcodes und gipfelnd in der Verschlüsselung von Dateien. Um der Erkennung durch Sicherheitssysteme zu entgehen, verwendet die Ransomware Techniken, um ihre Laufzeit zu verlängern und so die Wahrscheinlichkeit einer Erkennung zu verringern.
Zunächst nutzen diese Bedrohungen die dynamische API-Auflösung, um auf die erforderlichen Tools zuzugreifen, ohne Verdacht zu erregen. Anschließend wendet die Malware eine Taktik namens Process Hollowing an, bei der sie ein Duplikat von sich selbst erstellt, das als anderer Prozess getarnt ist, und so ihre bösartigen Aktivitäten effektiv verbirgt.
Die meisten Ransomware-Varianten funktionieren auf ähnliche Weise. Sie verschlüsseln Daten und hinterlassen Lösegeldforderungen, in der Regel in Kryptowährung. In diesen Lösegeldforderungen wird das Opfer häufig gewarnt, dass seine Dateien dauerhaft verloren gehen, wenn das Lösegeld nicht gezahlt wird. Leider ist es selten möglich, die Dateien ohne die Hilfe der Angreifer zu entschlüsseln.
Wie gewährleisten Sie die Sicherheit Ihrer Geräte und Daten?
Um die Sicherheit Ihrer Geräte und Daten zu gewährleisten, befolgen Sie diese grundlegenden Praktiken:
- Aktualisieren Sie Ihre Software regelmäßig : Halten Sie Ihr Betriebssystem, Ihre Anwendungen und Ihr Sicherheitsprogramm auf dem neuesten Stand, um sich vor den neuesten Bedrohungen und Schwachstellen zu schützen. Aktivieren Sie automatische Updates, wenn diese verfügbar sind, um sicherzustellen, dass Sie keine wichtigen Patches verpassen.
- Verwenden Sie sichere, eindeutige Passwörter : Erstellen Sie sichere Passwörter für alle Ihre Konten und Geräte und verwenden Sie für jedes ein anderes Passwort. Erwägen Sie die Verwendung eines speziellen Passwort-Managers, um komplexe Passwörter sicher zu generieren und zu speichern.
- Zwei-Faktor-Authentifizierung (2FA) aktivieren : Verbessern Sie die Sicherheit Ihrer Konten, indem Sie 2FA aktivieren. Dabei wird zusätzlich zu Ihrem Kennwort eine zweite Form der Verifizierung erforderlich, beispielsweise ein SMS-Code oder eine Authentifizierungs-App.
- Sichern Sie Ihre Daten : Sichern Sie Ihre wichtigen Daten und Dateien regelmäßig auf einer externen Festplatte oder einem Cloud-basierten Dienst. Stellen Sie sicher, dass die Sicherungen automatisch durchgeführt werden, und testen Sie Ihre Sicherungen regelmäßig, um sicherzustellen, dass sie wiederhergestellt werden können.
- Seien Sie vorsichtig bei Phishing-Taktiken : Seien Sie vorsichtig bei unerwünschten E-Mails, Nachrichten oder Websites, in denen nach persönlichen Informationen gefragt wird. Überprüfen Sie die Echtheit jeder Quelle, bevor Sie auf Links klicken oder Anhänge herunterladen.
- Verwenden Sie Anti-Malware-Software : Installieren Sie bewährte Anti-Malware-Produkte auf Ihren Geräten, um unsichere Aktivitäten zu erkennen und zu blockieren. Planen Sie regelmäßige Scans, um Bedrohungen zu identifizieren und zu entfernen.
- Sichern Sie Ihr Netzwerk : Schützen Sie Ihr Heim- oder Büronetzwerk, indem Sie für Ihr WLAN sichere und einzigartige Passwörter verwenden. Erwägen Sie die Aktivierung der Netzwerkverschlüsselung (WPA3) und das Verbergen der SSID Ihres Netzwerks, um es für Außenstehende weniger sichtbar zu machen.
- Beschränken Sie Zugriff und Berechtigungen : Erteilen Sie nur die erforderlichen Berechtigungen für Anwendungen und Dienste. Passen Sie die Datenschutzeinstellungen auf allen Ihren Geräten und Konten an und überprüfen Sie sie, um die Menge der freigegebenen persönlichen Informationen zu begrenzen.
- Informieren Sie sich und andere : Bleiben Sie über die neuesten Bedrohungen und Best Practices für die Cybersicherheit informiert. Geben Sie dieses Wissen an Familienmitglieder und Kollegen weiter, damit auch sie ihre Geräte und Daten schützen können.
- Achten Sie auf verdächtige Aktivitäten : Überprüfen Sie regelmäßig Ihre Kontoauszüge, Kreditauskünfte und Geräteaktivitätsprotokolle auf Anzeichen von unbefugtem Zugriff oder ungewöhnlichem Verhalten. Melden Sie verdächtige Aktivitäten sofort.
Durch das Befolgen dieser Schritte können Benutzer das Risiko von Cyberangriffen erheblich minimieren und die Sicherheit ihrer Daten und Geräte gewährleisten.
Der Text der von Watz Ransomware auf den infizierten Systemen erstellten Lösegeldforderung lautet:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'