Cdtt Ransomware codifica los archivos de las víctimas

ransomware

Tras un examen reciente de muestras de malware recién descubiertas, se estableció que Cdtt es parte de la familia de ransomware Djvu. Su objetivo principal es cifrar datos, añadiendo la extensión ".cdtt" a los nombres de archivos (por ejemplo, cambiar el nombre de "1.jpg" a "1.jpg.cdtt", "2.png" a "2.png.cdtt", etc. .) y generando una nota de rescate llamada "_readme.txt".

Es fundamental tener en cuenta que las variantes de Djvu a menudo se distribuyen junto con los ladrones de información. La nota de rescate asegura a las víctimas que pueden recuperar todos sus archivos, incluidas imágenes, bases de datos y documentos cruciales, y enfatiza el uso de un cifrado sólido y una clave única. Según la nota, el único método para restaurar archivos es mediante la adquisición de una herramienta de descifrado y una clave personalizada.

La nota de rescate ofrece el descifrado gratuito de un archivo como garantía, con la condición de que el archivo no contenga información valiosa. El costo especificado para la clave privada y el software de descifrado es de $1999, con un descuento del 50% disponible si se contacta dentro de las 72 horas iniciales, lo que reduce el precio a $999.

La nota advierte que la restauración de datos es inalcanzable sin pago. Para obtener el software necesario, se indica a las víctimas que se comuniquen con la dirección de correo electrónico support@freshingmail.top o una dirección alternativa, datarestorehelpyou@airmail.cc.

La nota de rescate de Cdtt exige 490 dólares a las víctimas

El texto completo de la nota de rescate del Cdtt dice lo siguiente:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-FCWSCsjEWS
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelpyou@airmail.cc

Su identificación personal:

¿Cómo puede el ransomware infiltrarse en su sistema?

El ransomware puede infiltrarse en los sistemas informáticos a través de varios métodos, aprovechándose de las vulnerabilidades y de los usuarios desprevenidos. A continuación se muestran algunas formas comunes en que el ransomware puede ingresar a un sistema:

Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos aparentemente legítimos que contienen enlaces o archivos adjuntos maliciosos. Hacer clic en estos enlaces o abrir archivos adjuntos infectados puede provocar la instalación de ransomware.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema al ransomware. Las descargas no autorizadas, donde el malware se descarga e instala automáticamente sin interacción del usuario, son un riesgo asociado con la visita a dichos sitios web.

Publicidad maliciosa: los anuncios maliciosos en sitios web legítimos pueden redirigir a los usuarios a sitios web que alojan ransomware. Hacer clic en estos anuncios puede desencadenar la descarga y ejecución del ransomware.

Explotación de vulnerabilidades del software: los creadores de ransomware a menudo atacan las vulnerabilidades del software para obtener acceso no autorizado. Es fundamental mantener los sistemas operativos y las aplicaciones actualizados con los últimos parches de seguridad para minimizar el riesgo de explotación.

Descargas no autorizadas: el ransomware se puede distribuir mediante descargas no autorizadas, donde el malware se descarga automáticamente cuando un usuario visita un sitio web comprometido o malicioso. Estas descargas pueden explotar las vulnerabilidades del navegador o utilizar tácticas engañosas para engañar a los usuarios para que instalen el malware.

Ingeniería social: los ciberdelincuentes pueden utilizar técnicas de ingeniería social para engañar a los usuarios para que descarguen y ejecuten voluntariamente archivos maliciosos. Esto podría implicar disfrazar malware como actualizaciones de software legítimas, herramientas de descifrado u otros archivos aparentemente inofensivos.

January 11, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.