Ransomware Watz

Les ransomwares sont des logiciels nuisibles qui cryptent les données jusqu'à ce qu'une rançon soit payée. Cette cybermenace est de plus en plus répandue, ciblant les individus et les organisations pour extorquer de l'argent en compromettant leurs données critiques.

Au cours d'une analyse détaillée des menaces de logiciels malveillants, les chercheurs en cybersécurité ont découvert une nouvelle variante connue sous le nom de Watz Ransomware. Cette souche particulière crypte les fichiers et ajoute l'extension « .watz » aux noms de fichiers. Par exemple, il renomme « 1.png » en « 1.png.watz » et « 2.pdf » en « 2.pdf.watz ». De plus, Watz Ransomware laisse une note de rançon nommée « _readme.txt » pour indiquer aux victimes comment payer la rançon.

Les chercheurs ont identifié Watz comme faisant partie de la célèbre famille STOP/Djvu Ransomware . Cette connexion indique un risque important que les cybercriminels puissent également déployer d'autres logiciels dangereux, tels que RedLine ou Vidar , sur les appareils compromis pour voler des informations sensibles.

Le Watz Ransomware extorque les victimes en verrouillant leurs données

La demande de rançon de Watz Ransomware affirme que tous les fichiers, y compris les images, les bases de données et les documents, ont été cryptés à l'aide d'un algorithme de cryptage puissant. Il affirme que la seule façon de récupérer les fichiers cryptés est d’acheter un outil de décryptage et une clé exclusive auprès des attaquants.

La note propose de décrypter un fichier gratuitement comme preuve de leur capacité à restaurer les données et fournit des informations de contact : support@freshingmail.top et datarestorehelpyou@airmail.cc. Il indique que la clé privée et le logiciel de décryptage coûtent 999 $, mais offre une réduction de 50 % si la victime contacte les cybercriminels dans les 72 heures.

Les menaces STOP/Djvu restent un danger répandu sur la scène cybernétique

Les menaces STOP/Djvu Ransomware exécutent leurs attaques en plusieurs étapes, en commençant par le déploiement de plusieurs shellcodes et aboutissant au cryptage des fichiers. Pour échapper à la détection par les systèmes de sécurité, le ransomware utilise des techniques pour prolonger sa durée d'exécution, réduisant ainsi la probabilité d'être détecté.

Initialement, ces menaces utilisent la résolution dynamique des API pour accéder aux outils nécessaires sans éveiller les soupçons. Suite à cela, le logiciel malveillant utilise une tactique connue sous le nom de « processus creux », dans laquelle il crée une copie de lui-même déguisée en processus différent, dissimulant ainsi ses activités malveillantes.

La plupart des variantes de ransomware fonctionnent de la même manière. Ils chiffrent les données et laissent des notes de rançon exigeant le paiement, généralement en cryptomonnaie. Ces notes de rançon avertissent souvent les victimes que leurs fichiers seront définitivement perdus si la rançon n'est pas payée. Malheureusement, il est rarement possible de décrypter les fichiers sans l'aide des attaquants.

Comment assurer la sécurité de vos appareils et de vos données ?

Pour garantir la sécurité de vos appareils et de vos données, suivez ces pratiques essentielles :

  • Mettre régulièrement à jour le logiciel : gardez votre système d'exploitation, vos applications et votre programme de sécurité à jour pour vous protéger contre les dernières menaces et vulnérabilités. Activez les mises à jour automatiques lorsqu'elles sont disponibles pour vous assurer de ne pas manquer les correctifs importants.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts pour tous vos comptes et appareils, et utilisez un mot de passe différent pour chacun. Pensez à utiliser un gestionnaire de mots de passe dédié pour générer et stocker des mots de passe complexes en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : améliorez la sécurité de vos comptes en activant 2FA, qui nécessite une deuxième forme de vérification, comme un code de message texte ou une application d'authentification, en plus de votre mot de passe.
  • Sauvegardez vos données : sauvegardez régulièrement vos données et fichiers essentiels sur un disque dur externe ou un service basé sur le cloud. Assurez-vous que les sauvegardes sont effectuées automatiquement et testez périodiquement vos sauvegardes pour vérifier qu'elles peuvent être restaurées.
  • Méfiez-vous des tactiques de phishing : méfiez-vous des e-mails, messages ou sites Web non sollicités demandant des informations personnelles. Vérifiez l'authenticité de toute source avant de cliquer sur des liens ou de télécharger des pièces jointes.
  • Utilisez un logiciel anti-malware : installez des produits anti-malware réputés sur vos appareils pour détecter et bloquer les activités dangereuses. Planifiez des analyses régulières pour identifier et supprimer les menaces.
  • Sécurisez votre réseau : protégez votre réseau domestique ou professionnel en utilisant des mots de passe forts et uniques pour votre Wi-Fi. Pensez à activer le cryptage du réseau (WPA3) et à masquer le SSID de votre réseau pour le rendre moins visible aux étrangers.
  • Limiter l'accès et les autorisations : accordez uniquement les autorisations nécessaires aux applications et aux services. Ajustez et examinez les paramètres de confidentialité sur tous vos appareils et comptes pour limiter la quantité d'informations personnelles partagées.
  • Informez-vous et informez les autres : restez informé des dernières menaces et des meilleures pratiques en matière de cybersécurité. Partagez ces connaissances avec les membres de votre famille et vos collègues pour les aider à protéger également leurs appareils et leurs données.
  • Surveillez les activités suspectes : examinez régulièrement vos relevés de compte, vos rapports de solvabilité et vos journaux d'activité de l'appareil pour détecter tout signe d'accès non autorisé ou de comportement inhabituel. Signalez immédiatement toute activité suspecte.

En suivant ces étapes, les utilisateurs sont susceptibles de minimiser considérablement le risque de cyberattaques et d'assurer la sécurité de leurs données et de leurs appareils.

Le texte de la demande de rançon créée par Watz Ransomware sur les systèmes infectés est :

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendance

Le plus regardé

Chargement...