Ttza Ransomware cifra los sistemas de las víctimas
Ttza es un tipo de ransomware que cifra archivos y agrega la extensión ".ttza" a los nombres de los archivos afectados. También crea una nota de rescate llamada "_readme.txt", que incluye datos de contacto e instrucciones de pago. Ttza forma parte de la familia de ransomware Djvu y puede distribuirse junto con otro malware como RedLine, Vidar o programas similares de robo de datos.
El descubrimiento de Ttza se produjo durante un análisis de nuevas muestras de archivos. Como ejemplo de cómo Ttza cambia los nombres de archivos, transforma "1.jpg" en "1.jpg.ttza" y "2.png" en "2.png.ttza", y así sucesivamente.
Según la nota de rescate, los archivos de la víctima han sido cifrados y la única forma de recuperarlos es obteniendo un software de descifrado y una clave de descifrado única. El costo inicial de estas herramientas de descifrado es de $980, pero si la víctima contacta al atacante dentro de las 72 horas, puede recibir un descuento del 50%, reduciendo el precio a $490.
La nota enfatiza que la recuperación de archivos es imposible sin pagar el rescate. Sin embargo, el atacante menciona una oferta para descifrar un archivo de forma gratuita. Puede iniciar contacto con el actor de amenazas utilizando dos direcciones de correo electrónico proporcionadas: support@freshmail.top y datarestorehelp@airmail.cc.
La nota de rescate de Ttza aumenta las demandas después de 72 horas
El texto completo de la nota de rescate de Ttza dice lo siguiente:
¡ATENCIÓN!
¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos, como imágenes, bases de datos, documentos y otros importantes, están cifrados con el cifrado más potente y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero solo podemos descifrar 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general del video:
hxxps://we.tl/t-4vhLUot4Kz
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta en las primeras 72 horas, el precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revise la carpeta "Spam" o "Basura" de su correo electrónico si no recibe respuesta en más de 6 horas.Para obtener este software necesita escribir a nuestro correo electrónico:
soporte@freshmail.topReserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelp@airmail.ccSu identificación personal:
¿Cómo se distribuye comúnmente el ransomware en línea?
El ransomware se distribuye comúnmente en línea a través de diversos métodos y vectores de ataque. Los ciberdelincuentes adaptan continuamente sus tácticas para aumentar las posibilidades de infectar sistemas y extorsionar a las víctimas. A continuación se muestran algunas formas comunes en que se distribuye el ransomware:
- Correos electrónicos de phishing: los correos electrónicos de phishing son uno de los métodos más comunes para distribuir ransomware. Los ciberdelincuentes envían correos electrónicos que parecen legítimos y a menudo contienen archivos adjuntos maliciosos (por ejemplo, documentos infectados, ejecutables) o enlaces a sitios web maliciosos. Cuando las víctimas abren los archivos adjuntos o hacen clic en los enlaces, el ransomware se ejecuta en sus sistemas.
- Archivos adjuntos maliciosos: el ransomware se puede ocultar en archivos adjuntos de correo electrónico aparentemente inofensivos, como documentos de Word, PDF o archivos ZIP. Estos archivos adjuntos contienen scripts o macros maliciosos que, cuando se ejecutan, descargan y ejecutan el ransomware.
- Descargas no autorizadas: los ciberdelincuentes pueden comprometer sitios web legítimos e inyectarles código malicioso. Cuando los usuarios visitan estos sitios comprometidos, sus dispositivos pueden descargar y ejecutar ransomware automáticamente sin su conocimiento o consentimiento.
- Explotación de vulnerabilidades: el ransomware puede explotar vulnerabilidades en sistemas operativos, software o dispositivos. Los ciberdelincuentes suelen atacar sistemas que no han sido parcheados o actualizados con las últimas correcciones de seguridad. Una vez que se explota una vulnerabilidad, el ransomware se entrega y ejecuta.
- Publicidad maliciosa: la publicidad maliciosa, o publicidad maliciosa, implica que los ciberdelincuentes coloquen anuncios maliciosos en sitios web legítimos. Cuando los usuarios hacen clic en estos anuncios, pueden ser dirigidos a sitios web que alojan kits de exploits que entregan ransomware a sus dispositivos.
- Ingeniería social: los ciberdelincuentes pueden utilizar técnicas de ingeniería social para engañar a los usuarios para que descarguen o ejecuten ransomware. Esto puede incluir actualizaciones de software falsas, llamadas fraudulentas a soporte técnico o mensajes emergentes engañosos.