Tiywepxb Ransomware chiffrera vos fichiers
Tiywepxb, membre de la famille des rançongiciels Snatch, a été identifié par notre équipe de chercheurs sur les logiciels malveillants lors de l'analyse de nouveaux échantillons de logiciels malveillants. Son objectif principal est de crypter les fichiers, en ajoutant l'extension ".tiywepxb" aux noms de fichiers des fichiers cryptés. De plus, il crée un fichier nommé "HOW TO RESTORE YOUR TIYWEPXB FILES.TXT" qui contient une demande de rançon.
Pour illustrer comment Tiywepxb modifie les noms de fichiers, il modifie "1.jpg" en "1.jpg.tiywepxb", "2.png" en "2.png.tiywepxb", etc. La note de rançon informe les victimes que leur réseau a subi un test d'intrusion, entraînant le cryptage de leurs fichiers et le téléchargement de plus de 100 Go de données. La note énumère les types de données consultées, telles que les informations comptables, les documents confidentiels, les données personnelles et les copies de boîtes aux lettres spécifiques.
Il est fortement déconseillé aux victimes de tenter de décrypter les fichiers de manière indépendante ou d'utiliser des outils tiers, car la note affirme que seul le programme/outil désigné possède la capacité de décrypter les fichiers. En outre, la note avertit que tout programme alternatif infligera des dommages supplémentaires, rendant les fichiers définitivement irrécupérables.
Pour obtenir les preuves nécessaires, explorer les solutions potentielles et demander le décrypteur, les victimes sont invitées à contacter les adresses e-mail fournies : rishi13serv@swisscows.email ou joel13osteen@tutanota.com.
La note de rançon Tiywepxb indique que les logiciels malveillants ciblent les entreprises
Le texte intégral de la note de rançon Tiywepxb se présente comme suit :
Chère direction
Nous vous informons que votre réseau a subi un test d'intrusion, au cours duquel nous avons chiffré
vos fichiers et téléchargé plus de 100 Go de vos données (la plupart à partir de votre PD), y compris :Comptabilité
Documents confidentiels
Données personnelles
Copie de certaines boîtes aux lettresImportant! N'essayez pas de déchiffrer les fichiers vous-même ou en utilisant des utilitaires tiers.
Le seul programme capable de les décrypter est notre décrypteur, que vous pouvez demander aux contacts ci-dessous.
Tout autre programme ne fera qu'endommager les fichiers de telle manière qu'il sera impossible de les restaurer.Vous pouvez obtenir toutes les preuves nécessaires, discuter avec nous des solutions possibles à ce problème et demander un décrypteur
en utilisant les contacts ci-dessous.
Veuillez noter que si nous ne recevons pas de réponse de votre part dans les 3 jours, nous nous réservons le droit de publier les fichiers au public.Contactez-nous:
Rishi13Serv@swisscows.email ou Joel13Osteen@tutanota.com
Comment un ransomware comme Tiywepxb est-il distribué en ligne ?
La distribution de rançongiciels tels que Tiywepxb peut se faire par le biais de divers canaux et méthodes en ligne. Voici quelques manières courantes de distribuer les ransomwares :
- E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ils envoient des e-mails apparemment légitimes avec des pièces jointes ou des liens qui, lorsqu'ils sont ouverts ou cliqués, exécutent le ransomware sur le système de la victime.
- Sites Web malveillants et téléchargements intempestifs : les ransomwares peuvent être distribués via des sites Web compromis ou des sites Web malveillants spécialement conçus pour diffuser des logiciels malveillants. Les téléchargements automatiques se produisent lorsqu'un utilisateur visite un tel site Web et télécharge et installe involontairement le ransomware sur son système à son insu ou sans son consentement.
- Kits d'exploitation : les cybercriminels utilisent des kits d'exploitation, qui sont des outils logiciels pré-emballés qui ciblent les vulnérabilités des logiciels couramment utilisés. En exploitant ces vulnérabilités, ils peuvent installer silencieusement un rançongiciel sur le système d'une victime.
- Publicités malveillantes : les publicités malveillantes, ou publicités malveillantes, peuvent être utilisées comme moyen de distribuer des rançongiciels. Les attaquants injectent des ransomwares dans des publicités en ligne légitimes, et lorsque les utilisateurs cliquent sur ces publicités, ils déclenchent sans le savoir le téléchargement et l'installation de ransomwares.
- Réseaux de partage de fichiers et téléchargements malveillants : les ransomwares peuvent être déguisés en fichiers ou logiciels légitimes sur des réseaux de partage de fichiers, des torrents ou d'autres plateformes de téléchargement. Les utilisateurs qui téléchargent et exécutent ces fichiers infectent sans le savoir leurs systèmes avec des ransomwares.
- Attaques RDP (Remote Desktop Protocol) : les attaquants ciblent des connexions Remote Desktop Protocol non sécurisées pour obtenir un accès non autorisé au système de la victime. Une fois à l'intérieur, ils peuvent installer manuellement un rançongiciel ou utiliser des outils automatisés pour le déployer.
- Ingénierie sociale et exploitation des vulnérabilités humaines : les rançongiciels peuvent être distribués par le biais de techniques d'ingénierie sociale, telles que tromper les utilisateurs en téléchargeant et en exécutant des fichiers infectés ou en cliquant sur des liens malveillants. Cela peut se produire via divers canaux, notamment les e-mails, la messagerie instantanée ou des sites Web malveillants.
Il est important de noter que les cybercriminels font continuellement évoluer leurs tactiques et que de nouvelles méthodes de distribution peuvent émerger au fil du temps. Par conséquent, il est crucial de rester vigilant, de maintenir les logiciels et les systèmes à jour, d'utiliser un logiciel de sécurité fiable et de faire preuve de prudence lors de l'interaction avec du contenu en ligne ou des sources inconnues.