Ttza Ransomware verschlüsselt Opfersysteme

Ttza ist eine Art Ransomware, die Dateien verschlüsselt und den Dateinamen der betroffenen Dateien die Erweiterung „.ttza“ hinzufügt. Außerdem wird ein Lösegeldschein namens „_readme.txt“ erstellt, der Kontaktdaten und Zahlungsanweisungen enthält. Ttza ist Teil der Djvu-Ransomware-Familie und kann zusammen mit anderer Malware wie RedLine, Vidar oder ähnlichen Datendiebstahlprogrammen verbreitet werden.

Die Entdeckung von Ttza erfolgte während einer Analyse neuer Dateibeispiele. Als Beispiel dafür, wie Ttza Dateinamen ändert, wandelt es „1.jpg“ in „1.jpg.ttza“ und „2.png“ in „2.png.ttza“ um und so weiter.

Laut Lösegeldschein wurden die Dateien des Opfers verschlüsselt und die einzige Möglichkeit, sie wiederherzustellen, besteht darin, sich eine Entschlüsselungssoftware und einen eindeutigen Entschlüsselungsschlüssel zu besorgen. Die anfänglichen Kosten für diese Entschlüsselungstools betragen 980 US-Dollar. Wenn das Opfer den Angreifer jedoch innerhalb von 72 Stunden kontaktiert, kann es einen Rabatt von 50 % erhalten, wodurch der Preis auf 490 US-Dollar sinkt.

In der Notiz wird betont, dass eine Dateiwiederherstellung ohne Zahlung des Lösegelds unmöglich ist. Allerdings erwähnt der Angreifer ein Angebot, eine Datei kostenlos zu entschlüsseln. Sie können über zwei bereitgestellte E-Mail-Adressen Kontakt mit dem Bedrohungsakteur aufnehmen: support@freshmail.top und datarestorehelp@airmail.cc.

Ttza-Lösegeldschein erhöht die Forderungen nach 72 Stunden

Der vollständige Text der Ttza-Lösegeldforderung lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-4vhLUot4Kz
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Ihre persönliche ID:

Wie wird Ransomware häufig online verbreitet?

Ransomware wird häufig online über verschiedene Methoden und Angriffsvektoren verbreitet. Cyberkriminelle passen ihre Taktiken kontinuierlich an, um die Chancen zu erhöhen, Systeme zu infizieren und Geld von Opfern zu erpressen. Hier sind einige gängige Methoden zur Verbreitung von Ransomware:

  • Phishing-E-Mails: Phishing-E-Mails sind eine der häufigsten Methoden zur Verbreitung von Ransomware. Cyberkriminelle versenden E-Mails, die legitim erscheinen und häufig schädliche Anhänge (z. B. infizierte Dokumente, ausführbare Dateien) oder Links zu schädlichen Websites enthalten. Wenn Opfer die Anhänge öffnen oder auf die Links klicken, wird die Ransomware auf ihren Systemen ausgeführt.
  • Schädliche Anhänge: Ransomware kann in scheinbar harmlosen E-Mail-Anhängen wie Word-Dokumenten, PDFs oder ZIP-Dateien versteckt sein. Diese Anhänge enthalten bösartige Skripte oder Makros, die bei Ausführung die Ransomware herunterladen und ausführen.
  • Drive-By-Downloads: Cyberkriminelle können legitime Websites kompromittieren und bösartigen Code in diese einschleusen. Wenn Benutzer diese kompromittierten Websites besuchen, können ihre Geräte ohne ihr Wissen oder ihre Zustimmung automatisch Ransomware herunterladen und ausführen.
  • Ausnutzung von Schwachstellen: Ransomware kann Schwachstellen in Betriebssystemen, Software oder Geräten ausnutzen. Cyberkriminelle haben es oft auf Systeme abgesehen, die nicht mit den neuesten Sicherheitsupdates gepatcht oder aktualisiert wurden. Sobald eine Schwachstelle ausgenutzt wird, wird die Ransomware übermittelt und ausgeführt.
  • Malvertising: Bei böswilliger Werbung oder Malvertising platzieren Cyberkriminelle schädliche Anzeigen auf legitimen Websites. Wenn Benutzer auf diese Anzeigen klicken, werden sie möglicherweise zu Websites weitergeleitet, auf denen Exploit-Kits gehostet werden, die Ransomware auf ihre Geräte übertragen.
  • Social Engineering: Cyberkriminelle nutzen möglicherweise Social-Engineering-Techniken, um Benutzer zum Herunterladen oder Ausführen von Ransomware zu verleiten. Dazu können gefälschte Software-Updates, betrügerische Anrufe beim technischen Support oder irreführende Popup-Nachrichten gehören.

October 4, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.