Ransomware Wwza (Fichier .wwza)

Le ransomware Wwza utilise l'algorithme de chiffrement Salsa20. Cette famille STOP/Djvu est l'une des infections les plus courantes !

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

À propos du ransomware Wwza:


NomVirus Wwza
Version0789
Extension de fichier.wwza
Contactsupport@freshmail.top, datarestorehelp@airmail.cc
FamilleRansomware STOP/Djvu
Note_readme.txt
ID Hors ligneLtYnlJvK0hICyOCeum6Tv4pbia9jcIGHVgA3Xht1
DerniĂšre apparition23 September 2023
AlgorithmeChiffrement Salsa20. Si Wwza ne peut pas Ă©tablir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clĂ© hors ligne. Cette clĂ© est la mĂȘme pour toutes les victimes(!), ce qui permettra de dĂ©crypter les fichiers .wwza Ă  l'avenir.
RançonDe $490 à $980 (en Bitcoins)
Dommages
  1. ⼞ Peut supprimer les copies de l'ombre du volume pour rendre les tentatives de restauration de donnĂ©es de la victime impossibles;
  2. ⼞ Ajoute une liste de domaines au fichier HOSTS pour bloquer l'accĂšs Ă  certains sites liĂ©s Ă  la sĂ©curitĂ©;
  3. ⼞ Installe un trojan voleur de mots de passe, comme Redline Stealer, Vidar Stealer, Smokeloader, Azorult et d'autres;
DistributionTéléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc.
Clé publique RSA-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA8Bq+5pcG5JluDQMfau0S 16TRdM3CsTrz2ULJEBmebaF8WYcYN9m5HL/YjfMbPX4IbySIaInDQ8D0wkZ46J2P R9yYfiezB+GRcdkTLeawKKiumPSAfSdLSaPf+5AnmQtKFQuASBWMfLCYdElnVtx8 pMKVz2RFPoKpmvjizqJXFuC9s1e+LoN/odSZePLYvn50k8fqI5TnrSAfpDR9ZEsC V9V9aQxhNjF+BoUNdimOaWPLBGwyBZSRoU8jH4NTXnWiAFERHEBlIGKi0tTgRiq6 QOB9NgBh+gKnKRVXaTighrttsmA8Wg2ScD+gOB0JCoZ1QQy7vhQZxnivEUEsVB33 zwIDAQAB -----END PUBLIC KEY-----
Autres variantes
  • Wwhu Ransomware (fichiers chiffrĂ©s .wwhu)
  • Wwty Ransomware (fichiers chiffrĂ©s .wwty)
  • Wwpl Ransomware (fichiers chiffrĂ©s .wwpl)
  • Wwza Virus Ransomware - Qu'est-ce que les fichiers "wwza" & "_readme.txt"?

    En constatant que vos fichiers ont l'extension .wwza et que des fichiers _readme.txt se trouvent dans divers dossiers, cela signifie que vous ĂȘtes infectĂ© par le ransomware Wwza. Ce type de logiciel malveillant est conçu pour extorquer de l'argent aux utilisateurs en chiffrant prĂ©alablement les fichiers sur leur PC. Il est probablement impossible de dĂ©crypter les fichiers sans un logiciel spĂ©cialisĂ©.

    Le virus Wwza et tout autre membre de la famille STOP/Djvu utilisent le mĂ©canisme de chiffrement Salsa20. Ce chiffrement offre une Ă©norme quantitĂ© de clĂ©s de dĂ©cryptage possibles, ce qui le rend impossible Ă  forcer par exemple. MĂȘme avec des ordinateurs quantiques, vous passerez probablement plus de temps que la durĂ©e approximative de l'existence de notre planĂšte. Mais ne vous inquiĂ©tez pas - en utilisant des applications spĂ©cifiques conçues principalement pour le dĂ©cryptage de fichiers, vous pourrez rĂ©cupĂ©rer vos fichiers en quelques heures seulement.

    Les principales méthodes de distribution du ransomware Wwza sont les sites Web tiers qui proposent aux utilisateurs de télécharger des programmes gratuitement ou d'utiliser différents outils douteux. Les pirates informatiques qui contournent la procédure de vérification de licence dans les programmes (cette action leur permet d'utiliser le programme sans payer) injectent un code malveillant, voire tout le virus, dans leurs "produits". Les développeurs de logiciels malveillants rémunÚrent ces individus.

    Les outils douteux sont encore plus faciles à utiliser à cette fin. Ils sont généralement créés pour des actions illégales, telles que la génération de clés de licence pour des programmes spécifiques ou l'activation de Windows sans frais. Les programmes antivirus détectent tous ces types d'applications, c'est pourquoi les escrocs vous demandent toujours de désactiver votre logiciel de sécurité ou d'ajouter l'outil de piratage à la liste blanche. Malheureusement, vous ne comprendrez pas ce qui se passe tant qu'il ne sera pas trop tard.

    Processus de chiffrement

    Le ransomware Wwza utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la mĂ©thode la plus forte, mais elle offre tout de mĂȘme une quantitĂ© Ă©crasante de clĂ©s de dĂ©chiffrement possibles. Pour forcer la clĂ© de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'annĂ©es (1*10^65), mĂȘme si vous utilisez l'ordinateur rĂ©gulier le plus puissant. Les ordinateurs quantiques peuvent donner des rĂ©sultats lĂ©gĂšrement meilleurs, mais ils restent trop lents pour rĂ©cupĂ©rer vos fichiers de votre vivant.

    L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier Ă  la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimĂ©. Cette procĂ©dure est effectuĂ©e pour Ă©viter la situation oĂč vous avez dĂ©jĂ  ouvert le fichier, ce qui empĂȘcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrĂ©e, le virus ajoute l'extension spĂ©cifique - ".wwza". Ensuite, le ransomware crĂ©e un fichier _readme.txt dans le dossier oĂč se trouve le fichier chiffrĂ©, puis passe au dossier suivant.

    Fichiers .WWZA

    Une telle mĂ©thode de chiffrement peut ĂȘtre exploitĂ©e pour la rĂ©cupĂ©ration de fichiers. Étant donnĂ© que le fichier original est supprimĂ©, vous pouvez essayer de le rĂ©cupĂ©rer Ă  l'aide d'outils de rĂ©cupĂ©ration de fichiers. Moins de temps s'est Ă©coulĂ©, plus les chances de rĂ©cupĂ©rer vos fichiers sont grandes, alors dĂ©pĂȘchez-vous !

    Un autre Ă©lĂ©ment spĂ©cifique qui peut vous aider Ă  utiliser les fichiers mĂȘme aprĂšs le chiffrement est le fait que le ransomware Wwza ne chiffre que les premiers 150 Ko de chaque fichier. Par consĂ©quent, vous pouvez essayer de lancer un gros fichier, comme une vidĂ©o ou de la musique, sans le chiffrement. Cette fonctionnalitĂ© similaire fonctionne Ă©galement avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mĂȘmes 150 Ko.

    Note de rançon: _readme.txt

    La note de rançon est la mĂȘme pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille Ă  laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-xoUXGr6cqT
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    support@freshmail.top

    Reserve e-mail address to contact us:
    datarestorehelp@airmail.cc

    Your personal ID:
    ****************

    Liens externes:

    🔗 HowToFix.Guide: Comment dĂ©chiffrer les fichiers .wwza?

    Indicateurs de compromission (IOC)

    Nom du fichierMD5Taille du fichier
    📜 SAMPLE.EXE7afc89b638e5cbd471ec4acf448e79381273856
    📜 SAMPLE.EXE3d7732ac58ca3d98f7fba6e40314376e259072
    📜 SAMPLE.EXEcf014ab0a3e616d4191e3e3cc58dd447780288
    📜 SAMPLE.EXE30258031f3b48750850512a93c4dd2e1780800
    📜 SAMPLE.EXE37b7c3c0796772c2c2508d6c32f8b9bc259584
    📜 SAMPLE.EXE7c5940c3eb79c3a97f4e98f1a8dac782232448
    📜 SAMPLE.EXEbede691f0e866216d9857a94f3c92998753664
    📜 SAMPLE.EXEdd8c49d2098e4fbfc33c9a859a8236681273856
    📜 SAMPLE.EXE5cc8371d17201d3a40116bf5e723d8a7230912
    📜 SAMPLE.EXE6f96690434b5773bf15185f25f0661e5752128