Ttza Ransomware crypte les systèmes des victimes

Ttza est un type de ransomware qui crypte les fichiers et ajoute l'extension « .ttza » aux noms de fichiers concernés. Il crée également une demande de rançon appelée « _readme.txt », qui comprend les coordonnées et les instructions de paiement. Ttza fait partie de la famille des ransomwares Djvu et peut être distribué aux côtés d'autres logiciels malveillants comme RedLine, Vidar ou des programmes similaires de vol de données.

La découverte de Ttza a eu lieu lors d'une analyse de nouveaux échantillons de fichiers. À titre d'exemple de la façon dont Ttza modifie les noms de fichiers, il transforme « 1.jpg » en « 1.jpg.ttza » et « 2.png » en « 2.png.ttza », et ainsi de suite.

Selon la demande de rançon, les fichiers de la victime ont été cryptés et le seul moyen de les récupérer est d'obtenir un logiciel de décryptage et une clé de décryptage unique. Le coût initial de ces outils de décryptage est de 980 $, mais si la victime contacte l'attaquant dans les 72 heures, elle peut bénéficier d'une réduction de 50 %, ramenant le prix à 490 $.

La note souligne que la récupération de fichiers est impossible sans payer la rançon. Cependant, l’attaquant mentionne une offre de décryptage gratuit d’un fichier. Vous pouvez prendre contact avec l'acteur menaçant en utilisant les deux adresses e-mail fournies : support@freshmail.top et datarestorehelp@airmail.cc.

La note de rançon Ttza augmente les demandes après 72 heures

Le texte intégral de la demande de rançon Ttza se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-4vhLUot4Kz
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment les ransomwares sont-ils généralement distribués en ligne ?

Les ransomwares sont généralement distribués en ligne via diverses méthodes et vecteurs d'attaque. Les cybercriminels adaptent continuellement leurs tactiques pour augmenter les chances d'infecter les systèmes et d'extorquer de l'argent aux victimes. Voici quelques méthodes courantes de distribution des ransomwares :

  • E-mails de phishing : les e-mails de phishing sont l’une des méthodes les plus courantes de distribution de ransomwares. Les cybercriminels envoient des e-mails qui semblent légitimes et contiennent souvent des pièces jointes malveillantes (par exemple, des documents infectés, des exécutables) ou des liens vers des sites Web malveillants. Lorsque les victimes ouvrent les pièces jointes ou cliquent sur les liens, le ransomware est exécuté sur leurs systèmes.
  • Pièces jointes malveillantes : les ransomwares peuvent être cachés dans des pièces jointes apparemment inoffensives telles que des documents Word, des PDF ou des fichiers ZIP. Ces pièces jointes contiennent des scripts ou des macros malveillants qui, une fois exécutés, téléchargent et exécutent le ransomware.
  • Téléchargements drive-by : les cybercriminels peuvent compromettre des sites Web légitimes et y injecter du code malveillant. Lorsque les utilisateurs visitent ces sites compromis, leurs appareils peuvent automatiquement télécharger et exécuter des ransomwares à leur insu et sans leur consentement.
  • Exploitation des vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités des systèmes d'exploitation, des logiciels ou des appareils. Les cybercriminels ciblent souvent les systèmes qui n'ont pas été corrigés ou mis à jour avec les derniers correctifs de sécurité. Une fois qu'une vulnérabilité est exploitée, le ransomware est livré et exécuté.
  • Publicité malveillante : la publicité malveillante, ou malvertising, implique que les cybercriminels placent des publicités malveillantes sur des sites Web légitimes. Lorsque les utilisateurs cliquent sur ces publicités, ils peuvent être dirigés vers des sites Web hébergeant des kits d’exploitation qui diffusent des ransomwares sur leurs appareils.
  • Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger ou à exécuter des ransomwares. Cela peut inclure de fausses mises à jour logicielles, des appels frauduleux au support technique ou des messages contextuels trompeurs.

October 4, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.