Wwhu Ransomware (.wwhu Dateien)

Wwhu Ransomware verwendet den Salsa20-Verschl├╝sselungsalgorithmus. Diese STOP/Djvu-Familie ist eine der beliebtesten Infektionen!

Sie k├Ânnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner and Free Online Checker.

├ťber Wwhu Ransomware:


NameWwhu Virus
Ausf├╝hrung0788
Dateierweiterung.wwhu
Kontaktsupport@freshmail.top, datarestorehelp@airmail.cc
FamilieSTOP/Djvu Ransomware
Notiz_readme.txt
Offline IDLtYnlJvK0hICyOCeum6Tv4pbia9jcIGHVgA3Xht1
Zuletzt gesehenSeptember 25, 2023
AlgorithmusAES-256 encryption. Wenn Wwhu vor Beginn des Verschl├╝sselungsprozesses keine Verbindung zum Server des Gauners herstellen kann, verwendet er den Offline-Schl├╝ssel. Dieser Schl├╝ssel ist f├╝r alle Opfer(!) gleich, wodurch es m├Âglich ist, .wwhu-Dateien in Zukunft zu entschl├╝sseln.
GeiselFrom $490 to $980 (in Bitcoins)
Schaden
  1. Ô«× Kann Volumenschattenkopien l├Âschen, um die Versuche des Opfers, Daten wiederherzustellen, unm├Âglich zu machen;
  2. Ô«× F├╝gt der HOSTS-Datei eine Liste von Dom├Ąnen hinzu, um den Zugriff auf bestimmte sicherheitsrelevante Websites zu blockieren;
  3. Ô«× Installs password-stealing Trojan, like Redline Stealer, Vidar Stealer, Smokeloader, Azorult and others;
VerteilungDrittanbieter-Downloadprogramme, Installationsprogramme, Peer-to-Peer-Netzwerke, RDP-Exploits usw.,
RSA Public Key-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA8Bq+5pcG5JluDQMfau0S 16TRdM3CsTrz2ULJEBmebaF8WYcYN9m5HL/YjfMbPX4IbySIaInDQ8D0wkZ46J2P R9yYfiezB+GRcdkTLeawKKiumPSAfSdLSaPf+5AnmQtKFQuASBWMfLCYdElnVtx8 pMKVz2RFPoKpmvjizqJXFuC9s1e+LoN/odSZePLYvn50k8fqI5TnrSAfpDR9ZEsC V9V9aQxhNjF+BoUNdimOaWPLBGwyBZSRoU8jH4NTXnWiAFERHEBlIGKi0tTgRiq6 QOB9NgBh+gKnKRVXaTighrttsmA8Wg2ScD+gOB0JCoZ1QQy7vhQZxnivEUEsVB33 zwIDAQAB -----END PUBLIC KEY-----
Andere Varianten
  • Wwty Ransomware (.wwty verschl├╝sselte Dateien)
  • Wwpl Ransomware (.wwpl verschl├╝sselte Dateien)
  • Ooza Ransomware (.ooza verschl├╝sselte Dateien)
  • Wwhu Ransomware (.wwhu Dateien) - Was du wissen musst

    Die Ransomware

    Wwhu geh├Ârt zur Familie der STOP/Djvu-Ransomware. Diese Malware-Familie richtet sich normalerweise an Einzelpersonen. Neben den Statistiken kann diese Ausrichtung auch anhand der spezifischen Verteilungsmethoden und Aktionen ermittelt werden, die diese Malware nach der Injektion ausf├╝hrt. Es verschl├╝sselt die Dateien mit einer robusten Chiffre - Salsa20, die nicht "gehackt" werden kann. Alle Entschl├╝sselungsschl├╝ssel werden auf dem Remote-Server aufbewahrt und von Cyberkriminellen kontrolliert.

    Diese Malware nimmt einige ├änderungen an Ihrer Systemkonfiguration vor. Einer der wichtigsten ist, Microsoft Defender zu stoppen und zu verhindern, dass die Installationsdateien der Anti-Malware-Software gestartet werden. Diese ├änderungen werden ├╝ber die Gruppenrichtlinien vorgenommen ÔÇô eine spezielle Schnittstelle in Windows f├╝r die Interaktion mit tiefen Systemeinstellungen.

    Wwhu Ransomware wird normalerweise ├╝ber dubiose Websites verbreitet, die die Programme kostenlos anbieten. Normalerweise m├╝ssen Sie diese Programme kaufen, aber diese Webseiten bieten ein sehr verlockendes Angebot - erhalten Sie es ohne Bezahlung. Sie machen die Programme ohne Lizenzierung nutzbar, indem sie ihren Quellcode hacken. Diese Gauner k├Ânnen im Moment der Bearbeitung des Quellcodes problemlos jeden Virus hinzuf├╝gen. Welcher? Je nachdem, wie viel sie f├╝r die bestimmte Malware bezahlt haben.

    Andere Quellen von Wwhu-Ransomware sind sogenannte Hack-Tools. Apps wie Keygens, Windows-Aktivierungstools, Cheat-Engines usw. sind perfekte Tr├Ąger f├╝r jegliche Malware. Wenn Sie sie verwenden, riskieren Sie nicht nur, sich mit dem Wwhu-Virus zu infizieren, sondern auch eine Geldstrafe f├╝r die nicht lizenzierte Softwarenutzung durch lokale Beh├Ârden.

    Verschl├╝sselungsprozess

    Die Ransomware Wwhu verwendet den AES-256-Verschl├╝sselungsalgorithmus. Das ist nicht die st├Ąrkste Methode, aber es bietet immer noch eine ├╝berw├Ąltigende Menge an m├Âglichen Entschl├╝sselungsschl├╝sseln. Um die 78-stellige Anzahl von Schl├╝sseln brutal zu erzwingen, ben├Âtigen Sie 3,5 Unvigintillionen Jahre (1 * 10 ^ 65), selbst wenn Sie den leistungsst├Ąrksten normalen PC verwenden. Quantencomputer k├Ânnen etwas bessere Ergebnisse liefern, aber sie sind immer noch zu langsam, um Ihre Dateien zu Lebzeiten zur├╝ckzubekommen.

    Der genaue Algorithmus der Verschl├╝sselung ist wie folgt: Die Malware durchsucht jeden Ordner nach den Dateien, die sie verschl├╝sseln kann. Wenn sie das Ziel findet, erstellt sie eine Kopie der Datei, entfernt das Original, verschl├╝sselt die Kopie und l├Ąsst sie anstelle des entfernten Originals zur├╝ck. Eine solche Vorgehensweise soll verhindern, dass die Ransomware die Datei lesen kann, wenn Sie sie bereits ge├Âffnet haben, aufgrund von Windows-Beschr├Ąnkungen. Der Virus f├╝gt jeder verschl├╝sselten Kopie eine spezifische Erweiterung hinzu - ".wwhu". Dann erstellt die Ransomware eine Datei namens _readme.txt im Ordner, in dem sich die verschl├╝sselte Datei befindet, und geht zum n├Ąchsten Ordner.

    .WWHU Dateien

    Such an encryption method can be exploited for file recovery. Since the original file is deleted, you may try to recover it using the file recovery tools. The less time is passed - the bigger the chance to get your files back, so hurry up!

    Ein weiterer spezifischer Moment, der Ihnen helfen kann, die Dateien auch nach der Verschl├╝sselung zu verwenden, ist die Tatsache, dass die Wwhu Ransomware nur die ersten 150 KB jeder Datei verschl├╝sselt. Daher k├Ânnen Sie versuchen, eine gro├če Datei wie Video oder Musik ohne Verschl├╝sselung auszuf├╝hren. Eine ├Ąhnliche Funktion funktioniert auch mit anderen Ransomware-Familien - Dharma, Conti & Makop verschl├╝sseln die gleichen 150KB.

    L├Âsegeldforderung: _readme.txt

    Die L├Âsegeldforderung ist f├╝r die gesamte Ransomware-Familie gleich. Tats├Ąchlich ist es eines der Hauptmerkmale daf├╝r, zu welcher Familie die bestimmte Ransomware geh├Ârt. Hier ist die typische Note f├╝r die STOP/Djvu-Familie:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-xoUXGr6cqT
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    support@freshmail.top

    Reserve e-mail address to contact us:
    datarestorehelp@airmail.cc

    Your personal ID:
    ****************

    ­čöŚ HowToFix.Guide: Wie entschl├╝sselt man .wwhu-Dateien?

    Indikatoren f├╝r Kompromisse (IOC)

    DateinamenMD5Dateigr├Â├če
    ­čôť SAMPLE.EXE46bfcb0bea42b9ba083113bd6a045646227840
    ­čôť SAMPLE.EXEe78ccf1b9d072d36b47d1424e76bc4d1253440
    ­čôť SAMPLE.EXE4a53c55f868be3806cc199adbb8a6bbe227840
    ­čôť SAMPLE.EXE904630c40e260cef6eb6dd6cf98ba287251392
    ­čôť SAMPLE.EXEd0a04db69d0ecbb5255561d4805d291f269312
    ­čôť SAMPLE.EXE28eb23eeb88c720f74db451c54dcf765141031
    ­čôť SAMPLE.EXE22e2561167ada390a9d0d58bcf899657756224
    ­čôť SAMPLE.EXEb1bffa4b91e0e0748caaf741470e3fa2244224
    ­čôť SAMPLE.EXE46e078164e91be826e2ed8e8da4529041273856
    ­čôť SAMPLE.EXE04958a3373b0a619bdd754941f956561304640