Tiywepxb Ransomware chiffrera vos fichiers

ransomware encrypt key

Tiywepxb, membre de la famille des rançongiciels Snatch, a été identifié par notre équipe de chercheurs sur les logiciels malveillants lors de l'analyse de nouveaux échantillons de logiciels malveillants. Son objectif principal est de crypter les fichiers, en ajoutant l'extension ".tiywepxb" aux noms de fichiers des fichiers cryptés. De plus, il crée un fichier nommé "HOW TO RESTORE YOUR TIYWEPXB FILES.TXT" qui contient une demande de rançon.

Pour illustrer comment Tiywepxb modifie les noms de fichiers, il modifie "1.jpg" en "1.jpg.tiywepxb", "2.png" en "2.png.tiywepxb", etc. La note de rançon informe les victimes que leur réseau a subi un test d'intrusion, entraînant le cryptage de leurs fichiers et le téléchargement de plus de 100 Go de données. La note énumère les types de données consultées, telles que les informations comptables, les documents confidentiels, les données personnelles et les copies de boîtes aux lettres spécifiques.

Il est fortement déconseillé aux victimes de tenter de décrypter les fichiers de manière indépendante ou d'utiliser des outils tiers, car la note affirme que seul le programme/outil désigné possède la capacité de décrypter les fichiers. En outre, la note avertit que tout programme alternatif infligera des dommages supplémentaires, rendant les fichiers définitivement irrécupérables.

Pour obtenir les preuves nécessaires, explorer les solutions potentielles et demander le décrypteur, les victimes sont invitées à contacter les adresses e-mail fournies : rishi13serv@swisscows.email ou joel13osteen@tutanota.com.

La note de rançon Tiywepxb indique que les logiciels malveillants ciblent les entreprises

Le texte intégral de la note de rançon Tiywepxb se présente comme suit :

Chère direction

Nous vous informons que votre réseau a subi un test d'intrusion, au cours duquel nous avons chiffré
vos fichiers et téléchargé plus de 100 Go de vos données (la plupart à partir de votre PD), y compris :

Comptabilité
Documents confidentiels
Données personnelles
Copie de certaines boîtes aux lettres

Important! N'essayez pas de déchiffrer les fichiers vous-même ou en utilisant des utilitaires tiers.
Le seul programme capable de les décrypter est notre décrypteur, que vous pouvez demander aux contacts ci-dessous.
Tout autre programme ne fera qu'endommager les fichiers de telle manière qu'il sera impossible de les restaurer.

Vous pouvez obtenir toutes les preuves nécessaires, discuter avec nous des solutions possibles à ce problème et demander un décrypteur
en utilisant les contacts ci-dessous.
Veuillez noter que si nous ne recevons pas de réponse de votre part dans les 3 jours, nous nous réservons le droit de publier les fichiers au public.

Contactez-nous:
Rishi13Serv@swisscows.email ou Joel13Osteen@tutanota.com

Comment un ransomware comme Tiywepxb est-il distribué en ligne ?

La distribution de rançongiciels tels que Tiywepxb peut se faire par le biais de divers canaux et méthodes en ligne. Voici quelques manières courantes de distribuer les ransomwares :

  • E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ils envoient des e-mails apparemment légitimes avec des pièces jointes ou des liens qui, lorsqu'ils sont ouverts ou cliqués, exécutent le ransomware sur le système de la victime.
  • Sites Web malveillants et téléchargements intempestifs : les ransomwares peuvent être distribués via des sites Web compromis ou des sites Web malveillants spécialement conçus pour diffuser des logiciels malveillants. Les téléchargements automatiques se produisent lorsqu'un utilisateur visite un tel site Web et télécharge et installe involontairement le ransomware sur son système à son insu ou sans son consentement.
  • Kits d'exploitation : les cybercriminels utilisent des kits d'exploitation, qui sont des outils logiciels pré-emballés qui ciblent les vulnérabilités des logiciels couramment utilisés. En exploitant ces vulnérabilités, ils peuvent installer silencieusement un rançongiciel sur le système d'une victime.
  • Publicités malveillantes : les publicités malveillantes, ou publicités malveillantes, peuvent être utilisées comme moyen de distribuer des rançongiciels. Les attaquants injectent des ransomwares dans des publicités en ligne légitimes, et lorsque les utilisateurs cliquent sur ces publicités, ils déclenchent sans le savoir le téléchargement et l'installation de ransomwares.
  • Réseaux de partage de fichiers et téléchargements malveillants : les ransomwares peuvent être déguisés en fichiers ou logiciels légitimes sur des réseaux de partage de fichiers, des torrents ou d'autres plateformes de téléchargement. Les utilisateurs qui téléchargent et exécutent ces fichiers infectent sans le savoir leurs systèmes avec des ransomwares.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants ciblent des connexions Remote Desktop Protocol non sécurisées pour obtenir un accès non autorisé au système de la victime. Une fois à l'intérieur, ils peuvent installer manuellement un rançongiciel ou utiliser des outils automatisés pour le déployer.
  • Ingénierie sociale et exploitation des vulnérabilités humaines : les rançongiciels peuvent être distribués par le biais de techniques d'ingénierie sociale, telles que tromper les utilisateurs en téléchargeant et en exécutant des fichiers infectés ou en cliquant sur des liens malveillants. Cela peut se produire via divers canaux, notamment les e-mails, la messagerie instantanée ou des sites Web malveillants.

Il est important de noter que les cybercriminels font continuellement évoluer leurs tactiques et que de nouvelles méthodes de distribution peuvent émerger au fil du temps. Par conséquent, il est crucial de rester vigilant, de maintenir les logiciels et les systèmes à jour, d'utiliser un logiciel de sécurité fiable et de faire preuve de prudence lors de l'interaction avec du contenu en ligne ou des sources inconnues.

May 30, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.