Ransomware Wwhu (Fichier .wwhu)

Le ransomware Wwhu utilise l'algorithme de chiffrement Salsa20. Cette famille STOP/Djvu est l'une des infections les plus courantes !

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

À propos du ransomware Wwhu:


NomVirus Wwhu
Version0788
Extension de fichier.wwhu
Contactsupport@freshmail.top, datarestorehelp@airmail.cc
FamilleRansomware STOP/Djvu
Note_readme.txt
ID Hors ligneLtYnlJvK0hICyOCeum6Tv4pbia9jcIGHVgA3Xht1
DerniĂšre apparition25 September 2023
AlgorithmeChiffrement Salsa20. Si Wwhu ne peut pas Ă©tablir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clĂ© hors ligne. Cette clĂ© est la mĂȘme pour toutes les victimes(!), ce qui permettra de dĂ©crypter les fichiers .wwhu Ă  l'avenir.
RançonDe $490 à $980 (en Bitcoins)
Dommages
  1. ⼞ Peut supprimer les copies de l'ombre du volume pour rendre les tentatives de restauration de donnĂ©es de la victime impossibles;
  2. ⼞ Ajoute une liste de domaines au fichier HOSTS pour bloquer l'accĂšs Ă  certains sites liĂ©s Ă  la sĂ©curitĂ©;
  3. ⼞ Installe un trojan voleur de mots de passe, comme Redline Stealer, Vidar Stealer, Smokeloader, Azorult et d'autres;
DistributionTéléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc.
Clé publique RSA-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA8Bq+5pcG5JluDQMfau0S 16TRdM3CsTrz2ULJEBmebaF8WYcYN9m5HL/YjfMbPX4IbySIaInDQ8D0wkZ46J2P R9yYfiezB+GRcdkTLeawKKiumPSAfSdLSaPf+5AnmQtKFQuASBWMfLCYdElnVtx8 pMKVz2RFPoKpmvjizqJXFuC9s1e+LoN/odSZePLYvn50k8fqI5TnrSAfpDR9ZEsC V9V9aQxhNjF+BoUNdimOaWPLBGwyBZSRoU8jH4NTXnWiAFERHEBlIGKi0tTgRiq6 QOB9NgBh+gKnKRVXaTighrttsmA8Wg2ScD+gOB0JCoZ1QQy7vhQZxnivEUEsVB33 zwIDAQAB -----END PUBLIC KEY-----
Autres variantes
  • Wwty Ransomware (fichiers chiffrĂ©s .wwty)
  • Wwpl Ransomware (fichiers chiffrĂ©s .wwpl)
  • Ooza Ransomware (fichiers chiffrĂ©s .ooza)
  • Wwhu Virus Ransomware - Qu'est-ce que les fichiers "wwhu" & "_readme.txt"?

    Le ransomware Wwhu appartient Ă  la famille des ransomwares STOP/Djvu. Cette famille de logiciels malveillants cible gĂ©nĂ©ralement les particuliers. Outre les statistiques, cette cible peut Ă©galement ĂȘtre identifiĂ©e par les mĂ©thodes de distribution spĂ©cifiques et les actions entreprises par ce logiciel malveillant aprĂšs son injection. Il chiffre les fichiers avec un algorithme robuste - Salsa20, qui est impossible Ă  "pirater". Toutes les clĂ©s de dĂ©chiffrement sont stockĂ©es sur le serveur distant, contrĂŽlĂ© par des cybercriminels.

    Ce logiciel malveillant apporte des modifications Ă  la configuration de votre systĂšme. L'une des plus significatives est l'arrĂȘt de Microsoft Defender et la prĂ©vention du lancement des fichiers d'installation de logiciels anti-malveillants. Ces modifications sont effectuĂ©es via les StratĂ©gies de groupe - une interface particuliĂšre dans Windows pour interagir avec les paramĂštres profonds du systĂšme.

    Le ransomware Wwhu est généralement diffusé via des sites douteux qui proposent des programmes gratuitement. Habituellement, vous devez acheter ces programmes, mais ces pages Web offrent une offre trÚs tentante - l'obtenir sans aucun paiement. Ils rendent les programmes utilisables sans licence en piratant leur code source. Ces escrocs peuvent facilement ajouter n'importe quel virus au moment de l'édition du code source. Lequel ? Tout dépend de ce qu'ils ont payé pour le malware spécifique.

    D'autres sources du ransomware Wwhu sont les prĂ©tendus outils de piratage. Des applications telles que les gĂ©nĂ©rateurs de clĂ©s, les outils d'activation de Windows, les moteurs de triche, etc., sont des vecteurs parfaits pour tout logiciel malveillant. En les utilisant, vous courez le risque non seulement d'ĂȘtre infectĂ© par le virus Wwhu, mais aussi de recevoir une amende pour l'utilisation de logiciels non autorisĂ©s par les autoritĂ©s locales.

    Processus de chiffrement

    Le ransomware Wwhu utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la mĂ©thode la plus forte, mais elle offre tout de mĂȘme une quantitĂ© Ă©crasante de clĂ©s de dĂ©chiffrement possibles. Pour forcer la clĂ© de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'annĂ©es (1*10^65), mĂȘme si vous utilisez l'ordinateur rĂ©gulier le plus puissant. Les ordinateurs quantiques peuvent donner des rĂ©sultats lĂ©gĂšrement meilleurs, mais ils restent trop lents pour rĂ©cupĂ©rer vos fichiers de votre vivant.

    L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier Ă  la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimĂ©. Cette procĂ©dure est effectuĂ©e pour Ă©viter la situation oĂč vous avez dĂ©jĂ  ouvert le fichier, ce qui empĂȘcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrĂ©e, le virus ajoute l'extension spĂ©cifique - ".wwhu". Ensuite, le ransomware crĂ©e un fichier _readme.txt dans le dossier oĂč se trouve le fichier chiffrĂ©, puis passe au dossier suivant.

    Fichiers .WWHU

    Une telle mĂ©thode de chiffrement peut ĂȘtre exploitĂ©e pour la rĂ©cupĂ©ration de fichiers. Étant donnĂ© que le fichier original est supprimĂ©, vous pouvez essayer de le rĂ©cupĂ©rer Ă  l'aide d'outils de rĂ©cupĂ©ration de fichiers. Moins de temps s'est Ă©coulĂ©, plus les chances de rĂ©cupĂ©rer vos fichiers sont grandes, alors dĂ©pĂȘchez-vous !

    Un autre Ă©lĂ©ment spĂ©cifique qui peut vous aider Ă  utiliser les fichiers mĂȘme aprĂšs le chiffrement est le fait que le ransomware Wwhu ne chiffre que les premiers 150 Ko de chaque fichier. Par consĂ©quent, vous pouvez essayer de lancer un gros fichier, comme une vidĂ©o ou de la musique, sans le chiffrement. Cette fonctionnalitĂ© similaire fonctionne Ă©galement avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mĂȘmes 150 Ko.

    Note de rançon: _readme.txt

    La note de rançon est la mĂȘme pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille Ă  laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-xoUXGr6cqT
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    support@freshmail.top

    Reserve e-mail address to contact us:
    datarestorehelp@airmail.cc

    Your personal ID:
    ****************

    Liens externes:

    🔗 HowToFix.Guide: Comment dĂ©chiffrer les fichiers .wwhu?

    Indicateurs de compromission (IOC)

    Nom du fichierMD5Taille du fichier
    📜 SAMPLE.EXE46bfcb0bea42b9ba083113bd6a045646227840
    📜 SAMPLE.EXEe78ccf1b9d072d36b47d1424e76bc4d1253440
    📜 SAMPLE.EXE4a53c55f868be3806cc199adbb8a6bbe227840
    📜 SAMPLE.EXE904630c40e260cef6eb6dd6cf98ba287251392
    📜 SAMPLE.EXEd0a04db69d0ecbb5255561d4805d291f269312
    📜 SAMPLE.EXE28eb23eeb88c720f74db451c54dcf765141031
    📜 SAMPLE.EXE22e2561167ada390a9d0d58bcf899657756224
    📜 SAMPLE.EXEb1bffa4b91e0e0748caaf741470e3fa2244224
    📜 SAMPLE.EXE46e078164e91be826e2ed8e8da4529041273856
    📜 SAMPLE.EXE04958a3373b0a619bdd754941f956561304640