Wessy Ransomware

Les chercheurs ont identifié une formidable menace de malware connue sous le nom de Wessy Ransomware. Cette catégorie particulière de logiciels malveillants est connue pour sa capacité à chiffrer les données sur les systèmes compromis, obligeant ensuite les victimes concernées à payer une rançon en échange des clés de décryptage.

Une fois l'infiltration réussie, Wessy Ransomware lance le processus de cryptage, ciblant un large éventail de types de fichiers et modifiant leurs noms de fichiers en ajoutant une extension « .wessy ». Par exemple, un fichier initialement intitulé « 1.pdf » subit une transformation en « 1.jpg.wessy », tandis que « 2.png » devient « 2.png.wessy », et ainsi de suite, reflétant l'état modifié des fichiers postés. -chiffrement.

Une fois la procédure de cryptage terminée, Wessy prend d'autres mesures en modifiant le fond d'écran du système compromis. Simultanément, une demande de rançon nommée « READ_ME.txt » est générée, permettant aux attaquants de communiquer avec la victime concernant le processus de paiement de la rançon et de décryptage.

Le ransomware Wessy laisse des méthodes de paiement de rançon spécifiques aux victimes

La demande de rançon associée au Wessy Ransomware indique explicitement que les fichiers essentiels, notamment les bases de données, les documents et les photos, ont été rendus inaccessibles en raison du cryptage. Pour valider la possibilité de récupération, les attaquants proposent le décryptage de trois fichiers en guise de preuve.

Le déverrouillage des fichiers cryptés nécessite cependant le paiement d'une rançon, spécifiée comme étant d'une valeur de 100 USD d'actifs dans le jeu vidéo Pet Simulator 99 sur la plateforme Roblox. Alternativement, si la victime ne dispose pas des actifs spécifiés dans le jeu, elle a la possibilité d'effectuer un paiement de 100 USD en crypto-monnaie Litecoin (LTC).

Il est important de noter que, dans le domaine des menaces de ransomware, le processus de décryptage est rarement réalisable sans une certaine forme d'implication des attaquants, les exceptions étant rares et généralement associées à des ransomwares gravement défectueux.

Bien que les victimes aient accédé aux demandes de rançon, de nombreux cas ont été signalés dans lesquels les clés ou les outils de décryptage ne sont pas fournis par les attaquants. Par conséquent, le paiement de la rançon est fortement déconseillé car il n’y a aucune garantie de récupération des données, et un tel respect perpétue les activités illégales des attaquants.

Bien que l’élimination de Wessy Ransomware du système d’exploitation puisse arrêter le cryptage ultérieur des fichiers, il est crucial de comprendre que la suppression ne restaure pas automatiquement l’intégrité des fichiers déjà affectés par le ransomware.

Comment protéger vos appareils contre les infections par ransomware ?

Les ransomwares constituent une menace persistante pour la sécurité des appareils numériques, les cybercriminels employant des tactiques de plus en plus sophistiquées pour compromettre et chiffrer les données des utilisateurs. Pour se prémunir contre ces attaques malveillantes et ces pertes financières potentielles, la mise en œuvre de mesures proactives est cruciale. Voici les stratégies clés que les utilisateurs peuvent adopter pour protéger leurs appareils contre les infections par ransomware.

  1. Sauvegardes régulières des données : sauvegardez fréquemment vos données importantes sur des disques externes ou des services cloud sécurisés. En cas d'attaque de ransomware, disposer de sauvegardes récentes garantit la possibilité de restaurer des fichiers sans succomber aux demandes de rançon.
  2. Logiciel de sécurité robuste : installez un logiciel anti-malware réputé sur vos appareils et maintenez-le à jour. Ces applications peuvent détecter et bloquer les ransomwares avant qu’ils ne puissent infiltrer votre système, fournissant ainsi une couche de défense essentielle.
  3. Éducation et sensibilisation des utilisateurs : expliquez-vous, ainsi qu'à votre équipe, les dangers des e-mails de phishing, des liens malveillants et des pièces jointes suspectes. Étant donné que de nombreuses attaques de ransomwares commencent par des actions de l’utilisateur, une sensibilisation accrue peut empêcher les clics involontaires sur des liens nuisibles.
  4. Mises à jour du système et des logiciels : votre système d'exploitation et tous les logiciels installés doivent être maintenus à jour. N'oubliez pas que les mises à jour logicielles incluent généralement des correctifs de sécurité qui corrigent les vulnérabilités exploitées par les ransomwares, améliorant ainsi la sécurité globale de votre appareil.
  5. Mesures de sécurité du réseau : renforcez la sécurité de votre réseau en utilisant des pare-feu et des connexions Wi-Fi sécurisées. Limitez les autorisations des utilisateurs pour minimiser l’impact d’une infection potentielle par ransomware se propageant sur les appareils interconnectés.

La mise en œuvre d’une stratégie de sécurité complète est primordiale pour se défendre contre les menaces de ransomware. En combinant des sauvegardes régulières, un logiciel de sécurité robuste, la formation des utilisateurs, des mises à jour du système et des mesures de sécurité du réseau, les utilisateurs peuvent réduire le risque d'être victime d'un ransomware. Restez vigilant, donnez la priorité à la cybersécurité et protégez vos appareils de manière proactive pour garantir une défense résiliente contre l’évolution des cybermenaces.

Les victimes du Wessy Ransomware se retrouvent avec la note de rançon suivante :

'Don't worry, you can return all your files!

All your files like documents, photos, databases and other important are encrypted

What guarantees do we give to you?

You can send 3 of your encrypted files and we decrypt it for free.

envoie tout ce que tu as dans PS99 à l'utilisateur : pfftww
envoie tout ce que tu as dans PS99 à l'utilisateur : pfftww

(si vous envoyez moins de 100 $ de titanics, d'énormes ou de pierres précieuses ps99, veuillez envoyer 100 $ en litecoin à LaSM19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4)

Vous devez suivre ces étapes pour décrypter vos fichiers :
1) Écrivez sur uTox (hxxps://utox.org/) :E17712C45962279BAE0805044C6626CF11E033229AB539C23D0080A24486861B30A20C898E4E (notre identifiant de contact uTox)

2) Obtenez du Litecoin (vous devrez peut-être payer une partie de la rançon avec du Litecoin)
Vous pouvez acheter du Litecoin ici hxxps://paybis.com/buy-litecoin/ lorsque la rançon est entièrement payée, l'outil de décryptage sera placé sur votre bureau.)

Ne faites rien de stupide…

Nous regardons

ID de contact uTox : E17712C45962279BAE0805044C6626CF11E033229AB539C23D0080A24486861B30A20C898E4E

Adresse Litecoin : LaSM19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4'

Tendance

Le plus regardé

Chargement...