Itqw Ransomware exige une rançon initiale de 490 $
En analysant des échantillons de logiciels malveillants récemment soumis, nous sommes tombés sur un type de ransomware connu sous le nom d'Itqw. Ce logiciel malveillant est chargé de crypter les fichiers et de modifier leurs noms en ajoutant l'extension « .itqw ». De plus, Itqw génère une demande de rançon, intitulée « _readme.txt ».
Itqw modifie les noms de fichiers en les transformant de la manière suivante : par exemple, il convertit un fichier comme "1.jpg" en "1.jpg.itqw" et "2.png" en "2.png.itqw". Il est important de noter qu'Itqw est affilié à la famille des ransomwares Djvu et peut être distribué par des acteurs malveillants aux côtés de logiciels malveillants voleurs de données comme RedLine ou Vidar.
Dans la demande de rançon, les victimes sont assurées qu'elles peuvent récupérer l'accès à leurs fichiers cryptés. La note explique que divers types de fichiers, tels que des images, des bases de données et des documents critiques, ont été verrouillés à l'aide d'une méthode de cryptage robuste et d'une clé unique. Le seul moyen de déverrouiller ces fichiers est d'obtenir un outil de décryptage et la clé unique correspondante.
La note garantit que ce logiciel peut décrypter tous les fichiers verrouillés. Pour inspirer confiance, les attaquants proposent de décrypter gratuitement un fichier si les victimes envoient un fichier crypté depuis leur ordinateur. Cependant, ce décryptage gratuit est limité à un seul fichier qui ne doit pas contenir d’informations précieuses.
Les attaquants ont fixé le prix de la clé privée et du logiciel de décryptage à 980 dollars. Ils offrent une réduction de 50 % à ceux qui les contactent dans les 72 premières heures, réduisant le prix à 490 $. La note souligne clairement que la récupération des données sera impossible sans paiement. Il propose deux adresses e-mail pour contacter les cybercriminels : support@freshmail.top et datarestorehelp@airmail.cc.
Note de rançon Itqw dans son intégralité
Le texte intégral de la demande de rançon Itqw est le suivant :
ATTENTION!
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-cGZhpvUKxk
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment les ransomwares sont-ils généralement distribués en ligne ?
Les ransomwares sont généralement distribués en ligne via diverses méthodes, et les cybercriminels font continuellement évoluer leurs techniques. Voici quelques méthodes courantes de distribution des ransomwares :
- E-mails de phishing : les e-mails de phishing sont l'une des méthodes les plus répandues pour distribuer des ransomwares. Les attaquants envoient des e-mails apparemment légitimes contenant des pièces jointes ou des liens malveillants. Lorsque des utilisateurs peu méfiants ouvrent la pièce jointe ou cliquent sur le lien, un ransomware est téléchargé et exécuté sur leur système.
- Pièces jointes malveillantes : les ransomwares peuvent être cachés dans les pièces jointes des e-mails, souvent déguisées en factures, CV ou documents. Une fois la pièce jointe ouverte, le ransomware se déchaîne sur l'ordinateur de la victime.
- Publicité malveillante : la publicité malveillante consiste à propager des ransomwares via des publicités malveillantes sur des sites Web légitimes. Les utilisateurs peuvent être infectés lorsqu'ils cliquent sur ces publicités, qui les redirigent vers des sites Web sur lesquels des ransomwares sont automatiquement téléchargés et exécutés.
- Téléchargements drive-by : les cybercriminels peuvent compromettre des sites Web légitimes et y injecter du code malveillant. Lorsque les utilisateurs visitent ces sites compromis, le ransomware est téléchargé sur leurs appareils à leur insu et sans leur consentement.
- Kits d'exploitation : les kits d'exploitation sont des progiciels qui ciblent les vulnérabilités du système d'exploitation ou des logiciels d'un utilisateur. Lorsqu'un utilisateur visite un site Web compromis, le kit d'exploitation identifie les vulnérabilités et fournit la charge utile du ransomware.
- Ingénierie sociale : les cybercriminels utilisent diverses formes d'ingénierie sociale pour inciter les utilisateurs à télécharger ou à exécuter des ransomwares. Cela peut inclure de fausses mises à jour logicielles, des alertes frauduleuses ou des offres alléchantes.





