Wwty Ransomware kræver $980 i betaling
En ny ransomware-variant kendt som Wwty blev opdaget i slutningen af 2023. Wwty fungerer ved at kryptere filer og ændre deres filnavne ved at tilføje ".wwty"-udvidelsen. Derudover er Wwty designet til at generere en tekstfil med navnet "_readme.txt", der indeholder en meddelelse, der beskriver løsesumskravene.
Det er vigtigt at bemærke, at Wwty tilhører Djvu ransomware-familien. Djvu ransomware distribueres ofte sammen med data-stjælende malware som RedLine eller Vidar af ondsindede aktører. For at illustrere Wwtys filomdøbningsproces ændres "1.jpg" til "1.jpg.wwty", "2.png" til "2.png.wwty" og så videre.
Løsesedlen leveret af angriberne inkluderer to kontakt-e-mails: support@freshmail.top og datarestorehelp@airmail.cc. Den opfordrer kraftigt ofre til at kontakte de cyberkriminelle inden for et 72-timers vindue for at undgå en stigning i løsesummen. I første omgang er den anmodede betaling for dekrypteringsværktøjerne sat til $490.
Desuden understreger notatet, at gendannelse af de krypterede filer er umuligt uden at få dekrypteringsapplikationen og en unik nøglestreng fra trusselsaktørerne. Derudover giver det mulighed for at dekryptere en enkelt fil uden omkostninger, med den betingelse, at den valgte fil ikke indeholder kritiske eller værdifulde data.
Wwty Ransom Note beder om $980
Den komplette tekst af Wwty løsesum noten lyder som følger:
OPMÆRKSOMHED!
Bare rolig, du kan returnere alle dine filer!
Alle dine filer som billeder, databaser, dokumenter og andet vigtigt er krypteret med den stærkeste kryptering og unikke nøgle.
Den eneste metode til at gendanne filer er at købe dekrypteringsværktøj og unik nøgle til dig.
Denne software vil dekryptere alle dine krypterede filer.
Hvilke garantier har du?
Du kan sende en af dine krypterede filer fra din pc, og vi dekrypterer den gratis.
Men vi kan kun dekryptere 1 fil gratis. Filen må ikke indeholde værdifuld information.
Du kan få og se videooversigt dekrypteringsværktøj:
hxxps://we.tl/t-xoUXGr6cqT
Prisen for privat nøgle og dekrypteringssoftware er $980.
50% rabat tilgængelig, hvis du kontakter os de første 72 timer, den pris for dig er $490.
Bemærk, at du aldrig vil gendanne dine data uden betaling.
Tjek din e-mail "Spam" eller "Junk" mappe, hvis du ikke får svar mere end 6 timer.For at få denne software skal du skrive på vores e-mail:
support@freshmail.topReserver e-mailadresse for at kontakte os:
datarestorehelp@airmail.ccDit personlige ID:
Hvordan distribueres ransomware som Wwty online?
Ransomware distribueres typisk online via forskellige metoder. Ransomware-forfattere og cyberkriminelle udvikler løbende deres taktik, men nogle almindelige distributionsmetoder omfatter:
- Phishing-e-mails: En af de mest almindelige metoder er via phishing-e-mails. Angribere sender vildledende e-mails, der virker legitime, ofte med ondsindede vedhæftede filer eller links. Når modtageren åbner den vedhæftede fil eller klikker på linket, downloades ransomwaren og udføres på deres system.
- Malvertising: Cyberkriminelle kan kompromittere lovlige onlineannonceringsnetværk og injicere ondsindet kode i annoncer. Når brugere klikker på disse inficerede annoncer eller besøger kompromitterede websteder, kan deres systemer blive inficeret med ransomware.
- Udnyttelsessæt: Angribere udnytter ofte sårbarheder i software eller operativsystemer til at levere ransomware. De bruger ondsindet kode til at drage fordel af ikke-patchede systemer. At holde din software opdateret er afgørende for at forhindre sådanne angreb.
- Drive-By-downloads: Dette sker, når en bruger besøger et kompromitteret eller ondsindet websted, og ransomwaren automatisk downloades og udføres på deres enhed uden deres viden eller samtykke.
- Remote Desktop Protocol (RDP)-angreb: Angribere kan målrette mod systemer med svage RDP-legitimationsoplysninger eller blotlagte RDP-porte. Når de får adgang, kan de implementere ransomware direkte på ofrets system.
- Vandhulsangreb: I denne metode kompromitterer angribere websteder, der ofte besøges af deres tilsigtede ofre. Når brugere besøger disse websteder, kan deres systemer blive inficeret med ransomware.
- Social Engineering: Cyberkriminelle kan bruge social engineering-teknikker til at narre brugere til at downloade og køre ransomware. Dette kan involvere falske softwareopdateringer, svigagtige advarsler eller falsk teknisk support-svindel.