Ttza Ransomware crypte les systèmes des victimes
Ttza est un type de ransomware qui crypte les fichiers et ajoute l'extension « .ttza » aux noms de fichiers concernés. Il crée également une demande de rançon appelée « _readme.txt », qui comprend les coordonnées et les instructions de paiement. Ttza fait partie de la famille des ransomwares Djvu et peut être distribué aux côtés d'autres logiciels malveillants comme RedLine, Vidar ou des programmes similaires de vol de données.
La découverte de Ttza a eu lieu lors d'une analyse de nouveaux échantillons de fichiers. À titre d'exemple de la façon dont Ttza modifie les noms de fichiers, il transforme « 1.jpg » en « 1.jpg.ttza » et « 2.png » en « 2.png.ttza », et ainsi de suite.
Selon la demande de rançon, les fichiers de la victime ont été cryptés et le seul moyen de les récupérer est d'obtenir un logiciel de décryptage et une clé de décryptage unique. Le coût initial de ces outils de décryptage est de 980 $, mais si la victime contacte l'attaquant dans les 72 heures, elle peut bénéficier d'une réduction de 50 %, ramenant le prix à 490 $.
La note souligne que la récupération de fichiers est impossible sans payer la rançon. Cependant, l’attaquant mentionne une offre de décryptage gratuit d’un fichier. Vous pouvez prendre contact avec l'acteur menaçant en utilisant les deux adresses e-mail fournies : support@freshmail.top et datarestorehelp@airmail.cc.
La note de rançon Ttza augmente les demandes après 72 heures
Le texte intégral de la demande de rançon Ttza se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-4vhLUot4Kz
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment les ransomwares sont-ils généralement distribués en ligne ?
Les ransomwares sont généralement distribués en ligne via diverses méthodes et vecteurs d'attaque. Les cybercriminels adaptent continuellement leurs tactiques pour augmenter les chances d'infecter les systèmes et d'extorquer de l'argent aux victimes. Voici quelques méthodes courantes de distribution des ransomwares :
- E-mails de phishing : les e-mails de phishing sont l’une des méthodes les plus courantes de distribution de ransomwares. Les cybercriminels envoient des e-mails qui semblent légitimes et contiennent souvent des pièces jointes malveillantes (par exemple, des documents infectés, des exécutables) ou des liens vers des sites Web malveillants. Lorsque les victimes ouvrent les pièces jointes ou cliquent sur les liens, le ransomware est exécuté sur leurs systèmes.
- Pièces jointes malveillantes : les ransomwares peuvent être cachés dans des pièces jointes apparemment inoffensives telles que des documents Word, des PDF ou des fichiers ZIP. Ces pièces jointes contiennent des scripts ou des macros malveillants qui, une fois exécutés, téléchargent et exécutent le ransomware.
- Téléchargements drive-by : les cybercriminels peuvent compromettre des sites Web légitimes et y injecter du code malveillant. Lorsque les utilisateurs visitent ces sites compromis, leurs appareils peuvent automatiquement télécharger et exécuter des ransomwares à leur insu et sans leur consentement.
- Exploitation des vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités des systèmes d'exploitation, des logiciels ou des appareils. Les cybercriminels ciblent souvent les systèmes qui n'ont pas été corrigés ou mis à jour avec les derniers correctifs de sécurité. Une fois qu'une vulnérabilité est exploitée, le ransomware est livré et exécuté.
- Publicité malveillante : la publicité malveillante, ou malvertising, implique que les cybercriminels placent des publicités malveillantes sur des sites Web légitimes. Lorsque les utilisateurs cliquent sur ces publicités, ils peuvent être dirigés vers des sites Web hébergeant des kits d’exploitation qui diffusent des ransomwares sur leurs appareils.
- Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger ou à exécuter des ransomwares. Cela peut inclure de fausses mises à jour logicielles, des appels frauduleux au support technique ou des messages contextuels trompeurs.