Wwza Ransomware (.wwza Dateien)

Wwza Ransomware verwendet den Salsa20-Verschl├╝sselungsalgorithmus. Diese STOP/Djvu-Familie ist eine der beliebtesten Infektionen!

Sie k├Ânnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner and Free Online Checker.

├ťber Wwza Ransomware:


NameWwza Virus
Ausf├╝hrung0789
Dateierweiterung.wwza
Kontaktsupport@freshmail.top, datarestorehelp@airmail.cc
FamilieSTOP/Djvu Ransomware
Notiz_readme.txt
Offline IDLtYnlJvK0hICyOCeum6Tv4pbia9jcIGHVgA3Xht1
Zuletzt gesehenSeptember 23, 2023
AlgorithmusAES-256 encryption. Wenn Wwza vor Beginn des Verschl├╝sselungsprozesses keine Verbindung zum Server des Gauners herstellen kann, verwendet er den Offline-Schl├╝ssel. Dieser Schl├╝ssel ist f├╝r alle Opfer(!) gleich, wodurch es m├Âglich ist, .wwza-Dateien in Zukunft zu entschl├╝sseln.
GeiselFrom $490 to $980 (in Bitcoins)
Schaden
  1. Ô«× Kann Volumenschattenkopien l├Âschen, um die Versuche des Opfers, Daten wiederherzustellen, unm├Âglich zu machen;
  2. Ô«× F├╝gt der HOSTS-Datei eine Liste von Dom├Ąnen hinzu, um den Zugriff auf bestimmte sicherheitsrelevante Websites zu blockieren;
  3. Ô«× Installs password-stealing Trojan, like Redline Stealer, Vidar Stealer, Smokeloader, Azorult and others;
VerteilungDrittanbieter-Downloadprogramme, Installationsprogramme, Peer-to-Peer-Netzwerke, RDP-Exploits usw.,
RSA Public Key-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA8Bq+5pcG5JluDQMfau0S 16TRdM3CsTrz2ULJEBmebaF8WYcYN9m5HL/YjfMbPX4IbySIaInDQ8D0wkZ46J2P R9yYfiezB+GRcdkTLeawKKiumPSAfSdLSaPf+5AnmQtKFQuASBWMfLCYdElnVtx8 pMKVz2RFPoKpmvjizqJXFuC9s1e+LoN/odSZePLYvn50k8fqI5TnrSAfpDR9ZEsC V9V9aQxhNjF+BoUNdimOaWPLBGwyBZSRoU8jH4NTXnWiAFERHEBlIGKi0tTgRiq6 QOB9NgBh+gKnKRVXaTighrttsmA8Wg2ScD+gOB0JCoZ1QQy7vhQZxnivEUEsVB33 zwIDAQAB -----END PUBLIC KEY-----
Andere Varianten
  • Wwhu Ransomware (.wwhu verschl├╝sselte Dateien)
  • Wwty Ransomware (.wwty verschl├╝sselte Dateien)
  • Wwpl Ransomware (.wwpl verschl├╝sselte Dateien)
  • Wwza Ransomware (.wwza Dateien) - Was du wissen musst

    Wenn Sie sehen, dass Ihre Dateien die Erweiterung .wwza und _readme.txt-Dateien in verschiedenen Ordnern haben, bedeutet dies, dass Sie mit der Ransomware Wwza infiziert sind. Diese Art von Malware wird erstellt, um Geld von den Benutzern zu erpressen, indem sie zuvor die Dateien auf ihrem PC verschl├╝sselt. Es ist wahrscheinlich unm├Âglich, die Dateien ohne spezielle Software zu entschl├╝sseln.

    Der Virus

    Wwza und alle anderen Mitglieder der STOP/Djvu-Familie verwenden den Salsa20-Verschl├╝sselungsmechanismus. Diese Chiffre hat eine enorme Menge an m├Âglichen Entschl├╝sselungsschl├╝sseln, sodass es beispielsweise unm├Âglich ist, sie mit Brute Force zu erzwingen. Selbst mit Quantencomputern werden Sie wahrscheinlich mehr Zeit verbringen, als unser Planet ungef├Ąhr existieren wird. Aber keine Sorge ÔÇô mit speziellen Anwendungen, die speziell f├╝r die Entschl├╝sselung von Dateien entwickelt wurden, erhalten Sie Ihre Dateien m├Âglicherweise in nur wenigen Stunden zur├╝ck.

    Die Hauptwege der Ransomware-Verbreitung von Wwza sind Websites von Drittanbietern, die den Benutzern anbieten, einige Programme kostenlos zu erhalten, oder verschiedene dubiose Tools verwenden. Hacker , die das Lizenz├╝berpr├╝fungsverfahren in Programmen unterbrechen (diese Aktion erm├Âglicht es ihnen, das Programm ohne Bezahlung zu verwenden), injizieren b├Âswillige Inhalte Code oder sogar den ganzen Virus in ihre ÔÇ×ProdukteÔÇť. Malware-Entwickler bezahlen solche Leute.

    Dubiose Tools sind f├╝r diesen Zweck sogar noch einfacher zu verwenden. Normalerweise werden sie f├╝r illegale Aktionen erstellt, wie das Generieren der Lizenzschl├╝ssel f├╝r bestimmte Programme oder das Aktivieren von Windows ohne Zahlungen. Antivirenprogramme erkennen alle diese Apps, daher weisen Gauner Sie immer an, Ihr Sicherheitstool zu deaktivieren oder das Hack-Tool auf die Zulassungsliste zu setzen. Leider werden Sie nicht verstehen, was passiert, bis es zu sp├Ąt ist.

    Verschl├╝sselungsprozess

    Die Ransomware Wwza verwendet den AES-256-Verschl├╝sselungsalgorithmus. Das ist nicht die st├Ąrkste Methode, aber es bietet immer noch eine ├╝berw├Ąltigende Menge an m├Âglichen Entschl├╝sselungsschl├╝sseln. Um die 78-stellige Anzahl von Schl├╝sseln brutal zu erzwingen, ben├Âtigen Sie 3,5 Unvigintillionen Jahre (1 * 10 ^ 65), selbst wenn Sie den leistungsst├Ąrksten normalen PC verwenden. Quantencomputer k├Ânnen etwas bessere Ergebnisse liefern, aber sie sind immer noch zu langsam, um Ihre Dateien zu Lebzeiten zur├╝ckzubekommen.

    Der genaue Algorithmus der Verschl├╝sselung ist wie folgt: Die Malware durchsucht jeden Ordner nach den Dateien, die sie verschl├╝sseln kann. Wenn sie das Ziel findet, erstellt sie eine Kopie der Datei, entfernt das Original, verschl├╝sselt die Kopie und l├Ąsst sie anstelle des entfernten Originals zur├╝ck. Eine solche Vorgehensweise soll verhindern, dass die Ransomware die Datei lesen kann, wenn Sie sie bereits ge├Âffnet haben, aufgrund von Windows-Beschr├Ąnkungen. Der Virus f├╝gt jeder verschl├╝sselten Kopie eine spezifische Erweiterung hinzu - ".wwza". Dann erstellt die Ransomware eine Datei namens _readme.txt im Ordner, in dem sich die verschl├╝sselte Datei befindet, und geht zum n├Ąchsten Ordner.

    .WWZA Dateien

    Such an encryption method can be exploited for file recovery. Since the original file is deleted, you may try to recover it using the file recovery tools. The less time is passed - the bigger the chance to get your files back, so hurry up!

    Ein weiterer spezifischer Moment, der Ihnen helfen kann, die Dateien auch nach der Verschl├╝sselung zu verwenden, ist die Tatsache, dass die Wwza Ransomware nur die ersten 150 KB jeder Datei verschl├╝sselt. Daher k├Ânnen Sie versuchen, eine gro├če Datei wie Video oder Musik ohne Verschl├╝sselung auszuf├╝hren. Eine ├Ąhnliche Funktion funktioniert auch mit anderen Ransomware-Familien - Dharma, Conti & Makop verschl├╝sseln die gleichen 150KB.

    L├Âsegeldforderung: _readme.txt

    Die L├Âsegeldforderung ist f├╝r die gesamte Ransomware-Familie gleich. Tats├Ąchlich ist es eines der Hauptmerkmale daf├╝r, zu welcher Familie die bestimmte Ransomware geh├Ârt. Hier ist die typische Note f├╝r die STOP/Djvu-Familie:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-xoUXGr6cqT
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    support@freshmail.top

    Reserve e-mail address to contact us:
    datarestorehelp@airmail.cc

    Your personal ID:
    ****************

    ­čöŚ HowToFix.Guide: Wie entschl├╝sselt man .wwza-Dateien?

    Indikatoren f├╝r Kompromisse (IOC)

    DateinamenMD5Dateigr├Â├če
    ­čôť SAMPLE.EXE7afc89b638e5cbd471ec4acf448e79381273856
    ­čôť SAMPLE.EXE3d7732ac58ca3d98f7fba6e40314376e259072
    ­čôť SAMPLE.EXEcf014ab0a3e616d4191e3e3cc58dd447780288
    ­čôť SAMPLE.EXE30258031f3b48750850512a93c4dd2e1780800
    ­čôť SAMPLE.EXE37b7c3c0796772c2c2508d6c32f8b9bc259584
    ­čôť SAMPLE.EXE7c5940c3eb79c3a97f4e98f1a8dac782232448
    ­čôť SAMPLE.EXEbede691f0e866216d9857a94f3c92998753664
    ­čôť SAMPLE.EXEdd8c49d2098e4fbfc33c9a859a8236681273856
    ­čôť SAMPLE.EXE5cc8371d17201d3a40116bf5e723d8a7230912
    ­čôť SAMPLE.EXE6f96690434b5773bf15185f25f0661e5752128