Threat Database Ransomware Wspn-Ransomware

Wspn-Ransomware

Cybersicherheitsforscher haben eine Malware-Bedrohung namens Wspn Ransomware entdeckt. Ähnlich wie andere Ransomware-Bedrohungen infiziert Wspn das Computersystem eines Opfers und verschlüsselt dann seine Dateien. Die Ransomware erreicht dies durch die Verwendung eines starken kryptografischen Algorithmus. Darüber hinaus fügt die Bedrohung die Erweiterung „.wspn“ an die ursprünglichen Dateinamen der verschlüsselten Dateien an. Beispielsweise würde eine Datei mit dem Namen „1.pdf“ zu „1.pdf.wspn“ und „2.doc“ würde in „2.doc.wspn“ umbenannt werden und so weiter. Darüber hinaus generiert die Wspn-Ransomware einen Lösegeldschein in Form einer Textdatei mit dem Namen „_readme.txt“ auf dem kompromittierten Gerät und weist das Opfer auf die Lösegeldzahlung hin, die für den Erhalt des Entschlüsselungsschlüssels zum Entsperren der Dateien erforderlich ist.

Darüber hinaus ist es wichtig zu beachten, dass die Wspn-Ransomware mit der STOP/Djvu -Ransomware-Familie verbunden ist. Dieser Zusammenhang deutet darauf hin, dass möglicherweise andere Schadsoftware-Bedrohungen auf den kompromittierten Geräten installiert wurden. Insbesondere wurde beobachtet, dass Cyberkriminelle, die für den Einsatz von STOP/Djvu-Varianten bekannt sind, Informationsdiebstahler wie RedLine und Vidar auf infizierten Systemen einsetzen. Dadurch besteht nicht nur die Möglichkeit einer Dateiverschlüsselung und von Lösegeldforderungen, sondern auch der potenzielle Diebstahl sensibler Daten von infizierten Geräten. Folglich besteht ein erhöhtes Risiko von Sicherheitsverletzungen und Datenschutzverletzungen.

Die Wspn-Ransomware betrifft eine Vielzahl von Dateitypen und verlangt von den Opfern Lösegeld

Der von den Angreifern angezeigte Lösegeldschein enthält wichtige Informationen für die Opfer. Die Notiz enthält zwei Kontakt-E-Mail-Adressen – „support@freshmail.top“ und „datarestorehelp@airmail.cc“, über die die Opfer mit den Cyberkriminellen kommunizieren können. Außerdem wird die Dringlichkeit betont, innerhalb von 72 Stunden mit ihnen Kontakt aufzunehmen, um eine höhere Lösegeldgebühr zu vermeiden. Zunächst werden die Entschlüsselungssoftware und der Schlüssel für einen Lösegeldbetrag von 490 US-Dollar angeboten. Wenn die Opfer jedoch nicht innerhalb der vorgegebenen Frist reagieren, verdoppelt sich die Lösegeldsumme und erhöht sich auf 980 US-Dollar.

Darüber hinaus bietet der Lösegeldschein den Opfern die Möglichkeit, eine ihrer verschlüsselten Dateien kostenlos an die Angreifer zur Entschlüsselung zu senden. Allerdings darf die ausgewählte Datei keine wichtigen oder sensiblen Informationen enthalten, vermutlich um zu beweisen, dass der Entschlüsselungsprozess effektiv ist. Bei der Erwägung dieser Option ist Vorsicht geboten, da der Austausch von Dateien mit Cyberkriminellen mit Risiken verbunden ist.

Es ist wichtig zu verstehen, dass in den meisten Fällen nur die Bedrohungsakteure über die Entschlüsselungstools verfügen, die zum Entsperren der verschlüsselten Dateien erforderlich sind. Obwohl es verlockend sein mag, das Lösegeld zu zahlen, um wieder Zugriff auf die Dateien zu erhalten, ist es wichtig zu beachten, dass dies nicht ratsam ist. Es gibt keine Garantie dafür, dass die Angreifer ihren Teil der Vereinbarung einhalten und die erforderlichen Entschlüsselungswerkzeuge bereitstellen, selbst nachdem sie die Lösegeldzahlung erhalten haben. Sich auf die Versprechungen von Cyberkriminellen zu verlassen, kann zu finanziellen Verlusten führen, ohne dass eine Garantie für die Wiederherstellung der Daten gegeben ist.

Wichtige Sicherheitsmaßnahmen gegen Ransomware-Angriffe

Der Schutz von Daten und Geräten vor Ransomware-Angriffen erfordert einen proaktiven und mehrschichtigen Ansatz. Hier sind einige wesentliche Sicherheitsmaßnahmen, die Benutzer ergreifen können, um ihre Daten zu schützen:

    • Halten Sie die Software auf dem neuesten Stand : Aktualisieren Sie Betriebssysteme, Anwendungen und Sicherheitssoftware regelmäßig, um sicherzustellen, dass sie mit den neuesten Sicherheitspatches ausgestattet sind. Bedenken Sie, dass Schwachstellen in veralteter Software von Ransomware-Angreifern ausgenutzt werden können.
    • Verwenden Sie starke, eindeutige Passwörter : Erstellen Sie sichere Passwörter für jedes Ihrer Konten und vermeiden Sie die Verwendung desselben Passworts auf mehreren Plattformen. Erwägen Sie die Verwendung eines Passwort-Managers, um den Überblick über komplexe Passwörter zu behalten.
    • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) : Aktivieren Sie 2FA, wo immer möglich, da es eine zusätzliche Sicherheitsebene für Konten bietet, indem zusätzlich zum Passwort eine sekundäre Form der Authentifizierung verlangt wird.
    • Vorsicht vor Phishing-E-Mails : Seien Sie vorsichtig, wenn Sie Anhänge herunterladen oder auf Links von unbekannten oder verdächtigen E-Mails zugreifen. Phishing-E-Mails sind ein häufiger Einstiegspunkt für Ransomware-Angriffe.
    • Regelmäßige Datensicherungen : Erstellen und verwalten Sie regelmäßig Sicherungen wichtiger Daten an einem Offline- oder Offsite-Speicherort. Im Falle eines Ransomware-Angriffs stellen Backups sicher, dass Daten wiederhergestellt werden können, ohne dass ein Lösegeld gezahlt werden muss.
    • Nutzen Sie Anti-Malware-Lösungen : Installieren Sie seriöse Anti-Malware-Software auf allen Geräten, um Ransomware-Infektionen zu erkennen und zu verhindern.
    • Benutzerrechte beschränken : Beschränken Sie die Benutzerrechte auf das, was für ihre Aufgaben erforderlich ist. Dies reduziert die Auswirkungen potenzieller Ransomware-Infektionen, indem der Zugriff von Angreifern auf kritische Dateien eingeschränkt wird.
    • Makroskripte deaktivieren : Deaktivieren Sie Makros in Dokumenten, insbesondere in E-Mail-Anhängen. Viele Ransomware-Stämme nutzen makrofähige Dokumente, um Angriffe zu starten.

Denken Sie daran, dass die Verhinderung von Ransomware-Angriffen ständige Wachsamkeit und eine Kombination aus technischen Maßnahmen, Benutzerbewusstsein und einer ausgeprägten Sicherheitsmentalität erfordert. Keine einzelne Maßnahme kann einen vollständigen Schutz garantieren, aber die Implementierung einer umfassenden Sicherheitsstrategie verringert das Risiko, Opfer von Ransomware zu werden, erheblich.

Der Text der von der Wspn-Ransomware generierten Lösegeldforderung lautet:

'AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-ujg4QBiBRu
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:'

Wspn-Ransomware Video

Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

Im Trend

Am häufigsten gesehen

Wird geladen...