Hotdatabas Ransomware Wessy Ransomware

Wessy Ransomware

Forskare har identifierat ett formidabelt hot mot skadlig programvara som kallas Wessy Ransomware. Denna speciella kategori av skadlig programvara är ökända för sin förmåga att kryptera data på komprometterade system, och därefter tvinga ut lösensumma från drabbade offer i utbyte mot dekrypteringsnycklarna.

Efter framgångsrik infiltration initierar Wessy Ransomware krypteringsprocessen, inriktar sig på en mängd olika filtyper och ändrar deras filnamn genom att lägga till ett ".wessy"-tillägg. Till exempel, en fil som ursprungligen var märkt '1.pdf' omvandlas till '1.jpg.wessy', medan '2.png' blir '2.png.wessy' och så vidare, vilket återspeglar det ändrade tillståndet för filinlägget -kryptering.

När krypteringsproceduren är klar, vidtar Wessy ytterligare åtgärder genom att ändra skrivbordsbakgrunden för det komprometterade systemet. Samtidigt genereras en lösenseddel med namnet 'READ_ME.txt', som fungerar som ett sätt för angriparna att kommunicera med offret angående lösenbetalningen och dekrypteringsprocessen.

Wessy Ransomware lämnar specifika betalningsmetoder för lösensumma för offer

Lösenedeln förknippad med Wessy Ransomware kommunicerar uttryckligen att viktiga filer, inklusive databaser, dokument och foton, har gjorts otillgängliga på grund av kryptering. För att validera möjligheten till återställning erbjuder angriparna dekryptering av tre filer som en bevisgest.

Upplåsning av de krypterade filerna kräver dock betalning av en lösensumma, som specificeras som tillgångar till ett värde av 100 USD inom videospelet Pet Simulator 99 på Roblox-plattformen. Alternativt, om offret saknar de specificerade tillgångarna i spelet, får de möjlighet att göra en betalning på 100 USD i Litecoin (LTC) kryptovaluta.

Det är viktigt att notera att inom området för ransomware-hot är dekrypteringsprocessen sällan genomförbar utan någon form av inblandning från angriparna, med undantag som är sällsynta och vanligtvis förknippas med allvarligt defekt ransomware.

Trots att offer följt kraven på lösen har många fall rapporterats där dekrypteringsnycklar eller verktyg inte tillhandahålls av angriparna. Följaktligen avråds betalning av lösensumman starkt eftersom det inte finns någon garanti för dataåterställning, och sådan efterlevnad vidmakthåller angriparnas illegala aktiviteter.

Även om eliminering av Wessy Ransomware från operativsystemet kan stoppa ytterligare kryptering av filer, är det viktigt att förstå att borttagning inte automatiskt återställer integriteten för filer som redan påverkats av ransomware.

Hur skyddar du dina enheter från Ransomware-infektioner?

Ransomware utgör ett bestående hot mot säkerheten för digitala enheter, med cyberbrottslingar som använder allt mer sofistikerade taktiker för att kompromissa och kryptera användardata. För att skydda mot dessa skadliga attacker och potentiella ekonomiska förluster är det avgörande att implementera proaktiva åtgärder. Här är nyckelstrategier som användare kan använda för att skydda sina enheter från ransomware-infektioner.

  1. Regelbundna datasäkerhetskopieringar : Säkerhetskopiera dina viktiga data ofta till externa enheter eller säkra molntjänster. I händelse av en ransomware-attack säkerställer att ha senaste säkerhetskopior möjligheten att återställa filer utan att ge efter för krav på lösen.
  2. Robust säkerhetsprogramvara : Konfigurera ansedd anti-malware-programvara på dina enheter och håll den uppdaterad. Dessa applikationer kan upptäcka och blockera ransomware innan de kan infiltrera ditt system, vilket ger ett viktigt försvarslager.
  3. Användarutbildning och medvetenhet : Förklara dig själv och ditt team om farorna med nätfiske-e-postmeddelanden, skadliga länkar och misstänkta bilagor. Eftersom många ransomware-attacker börjar med användaråtgärder kan ökad medvetenhet förhindra oavsiktliga klick på skadliga länkar.
  4. System- och programuppdateringar : Ditt operativsystem och all installerad programvara bör hållas uppdaterade. Kom ihåg att programvaruuppdateringar vanligtvis inkluderar säkerhetskorrigeringar som åtgärdar sårbarheter som utnyttjas av ransomware, vilket förbättrar din enhets övergripande säkerhet.
  5. Nätverkssäkerhetsåtgärder : Stärk din nätverkssäkerhet genom att använda brandväggar och säkra Wi-Fi-anslutningar. Begränsa användarbehörigheter för att minimera effekten av en potentiell ransomware-infektion som sprids över sammankopplade enheter.

Att implementera en omfattande säkerhetsstrategi är avgörande för att försvara sig mot ransomware-hot. Genom att kombinera regelbundna säkerhetskopieringar, robust säkerhetsprogramvara, användarutbildning, systemuppdateringar och nätverkssäkerhetsåtgärder kan användare minska risken att falla offer för ransomware. Var vaksam, prioritera cybersäkerhet och skydda dina enheter proaktivt för att säkerställa ett motståndskraftigt försvar mot cyberhot under utveckling.

Offer för Wessy Ransomware lämnas med följande lösensumma:

'Don't worry, you can return all your files!

All your files like documents, photos, databases and other important are encrypted

What guarantees do we give to you?

You can send 3 of your encrypted files and we decrypt it for free.

skicka allt du har i ps99 till användaren: pfftww
skicka allt du har i ps99 till användaren: pfftww

(om du skickar ps99 titanics, enorma eller ädelstenar till ett värde av mindre än $100, skicka $100 i litecoin till LaSM19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4)

Du måste följa dessa steg för att dekryptera dina filer:
1) Skriv på uTox (hxxps://utox.org/) :E17712C45962279BAE0805044C6626CF11E033229AB539C23D0080A24486861B30A20C898E4E (vår uTOx-kontakt-ID)

2) Skaffa Litecoin (Du kan behöva betala en del av lösensumman med Litecoin
Du kan köpa Litecoin härifrån hxxps://paybis.com/buy-litecoin/ när lösensumman är betald i sin helhet så kommer dekrypteringsverktyget att placeras på ditt skrivbord.)

Gör inget dumt...

Vi tittar

uTox kontakt-ID: E17712C45962279BAE0805044C6626CF11E033229AB539C23D0080A24486861B30A20C898E4E

Litecoin-adress: LaSM19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4'

Trendigt

Mest sedda

Läser in...