Cdtt Ransomware brouille les fichiers des victimes

ransomware

Suite à un examen récent d'échantillons de logiciels malveillants récemment découverts, il a été établi que Cdtt fait partie de la famille des ransomwares Djvu. Son objectif principal est de crypter les données, en ajoutant l'extension « .cdtt » aux noms de fichiers (par exemple, renommer « 1.jpg » en « 1.jpg.cdtt », « 2.png » en « 2.png.cdtt », etc. .) et générer une demande de rançon nommée "_readme.txt".

Il est crucial de noter que les variantes de Djvu sont souvent distribuées aux côtés des voleurs d'informations. La demande de rançon assure aux victimes qu'elles peuvent récupérer tous leurs fichiers, y compris les photos, les bases de données et les documents cruciaux, en mettant l'accent sur l'utilisation d'un cryptage fort et d'une clé unique. Selon la note, la seule méthode de restauration des fichiers consiste à acquérir un outil de décryptage et une clé personnalisée.

La demande de rançon offre un décryptage gratuit d’un fichier à titre de garantie, à condition que le fichier ne contienne pas d’informations précieuses. Le coût spécifié pour la clé privée et le logiciel de décryptage est de 1 999 $, avec une réduction de 50 % disponible si vous êtes contacté dans les 72 heures initiales, ce qui ramène le prix à 999 $.

La note prévient que la restauration des données est impossible sans paiement. Pour obtenir le logiciel nécessaire, les victimes sont invitées à contacter l'adresse e-mail support@freshingmail.top ou une autre adresse, datarestorehelpyou@airmail.cc.

La note de rançon du Cdtt exige 490 $ aux victimes

Le texte intégral de la demande de rançon du Cdtt se lit comme suit :

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-FCWSCsjEWS
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelpyou@airmail.cc

Votre identifiant personnel :

Comment un ransomware peut-il infiltrer votre système ?

Les ransomwares peuvent infiltrer les systèmes informatiques par diverses méthodes, en profitant des vulnérabilités et des utilisateurs sans méfiance. Voici quelques façons courantes par lesquelles les ransomwares peuvent pénétrer dans un système :

E-mails de phishing : l’une des méthodes les plus répandues consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails apparemment légitimes contenant des liens ou des pièces jointes malveillants. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut conduire à l’installation d’un ransomware.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Les téléchargements intempestifs, dans lesquels les logiciels malveillants sont automatiquement téléchargés et installés sans interaction de l'utilisateur, constituent un risque associé à la visite de tels sites Web.

Publicité malveillante : les publicités malveillantes sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares. Cliquer sur ces publicités peut déclencher le téléchargement et l'exécution du ransomware.

Exploiter les vulnérabilités des logiciels : les créateurs de ransomwares ciblent souvent les vulnérabilités des logiciels pour obtenir un accès non autorisé. Il est crucial de maintenir les systèmes d'exploitation et les applications à jour avec les derniers correctifs de sécurité pour minimiser le risque d'exploitation.

Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés lorsqu'un utilisateur visite un site Web compromis ou malveillant. Ces téléchargements peuvent exploiter les vulnérabilités du navigateur ou utiliser des tactiques trompeuses pour inciter les utilisateurs à installer le logiciel malveillant.

Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter volontairement des fichiers malveillants. Cela pourrait impliquer de déguiser des logiciels malveillants en mises à jour logicielles légitimes, en outils de piratage ou en d'autres fichiers apparemment inoffensifs.

January 11, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.