Wwty Ransomware exige 980 $ de paiement

Une nouvelle variante de ransomware connue sous le nom de Wwty a été découverte fin 2023. Wwty fonctionne en cryptant les fichiers et en modifiant leurs noms de fichiers en ajoutant l'extension « .wwty ». De plus, Wwty est conçu pour générer un fichier texte nommé « _readme.txt » qui contient un message décrivant les demandes de rançon.

Il est important de noter que Wwty appartient à la famille des ransomwares Djvu. Le ransomware Djvu est souvent distribué aux côtés de logiciels malveillants voleurs de données comme RedLine ou Vidar par des acteurs malveillants. Pour illustrer le processus de renommage de fichier de Wwty, il remplace « 1.jpg » par « 1.jpg.wwty », « 2.png » par « 2.png.wwty », etc.

La demande de rançon fournie par les attaquants comprend deux e-mails de contact : support@freshmail.top et datarestorehelp@airmail.cc. Il exhorte fortement les victimes à contacter les cybercriminels dans un délai de 72 heures pour éviter une augmentation du montant de la rançon. Initialement, le paiement demandé pour les outils de décryptage est fixé à 490 $.

En outre, la note souligne qu’il est impossible de restaurer les fichiers cryptés sans obtenir l’application de décryptage et une chaîne de clé unique auprès des acteurs malveillants. De plus, il offre la possibilité de décrypter un seul fichier sans frais, à condition que le fichier choisi ne contienne pas de données critiques ou précieuses.

La note de rançon Wwty demande 980 $

Le texte complet de la demande de rançon de Wwty se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-xoUXGr6cqT
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment les ransomwares comme Wwty sont-ils distribués en ligne ?

Les ransomwares sont généralement distribués en ligne via diverses méthodes. Les auteurs de ransomwares et les cybercriminels font continuellement évoluer leurs tactiques, mais certaines méthodes de distribution courantes incluent :

  • E-mails de phishing : l’une des méthodes les plus courantes consiste à utiliser des e-mails de phishing. Les attaquants envoient des e-mails trompeurs qui semblent légitimes, souvent contenant des pièces jointes ou des liens malveillants. Lorsque le destinataire ouvre la pièce jointe ou clique sur le lien, le ransomware est téléchargé et exécuté sur son système.
  • Publicité malveillante : les cybercriminels peuvent compromettre les réseaux publicitaires en ligne légitimes et injecter du code malveillant dans les publicités. Lorsque les utilisateurs cliquent sur ces publicités infectées ou visitent des sites Web compromis, leurs systèmes peuvent être infectés par un ransomware.
  • Kits d'exploit : les attaquants exploitent souvent les vulnérabilités des logiciels ou des systèmes d'exploitation pour diffuser des ransomwares. Ils utilisent du code malveillant pour tirer parti de systèmes non corrigés. Garder votre logiciel à jour est crucial pour prévenir de telles attaques.
  • Téléchargements drive-by : cela se produit lorsqu'un utilisateur visite un site Web compromis ou malveillant et que le ransomware est automatiquement téléchargé et exécuté sur son appareil à son insu ou sans son consentement.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent cibler des systèmes dotés d'informations d'identification RDP faibles ou de ports RDP exposés. Une fois qu'ils y ont accès, ils peuvent déployer un ransomware directement sur le système de la victime.
  • Attaques de point d'eau : dans cette méthode, les attaquants compromettent les sites Web fréquemment visités par leurs victimes prévues. Lorsque les utilisateurs visitent ces sites, leurs systèmes peuvent être infectés par un ransomware.
  • Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter des ransomwares. Cela peut impliquer de fausses mises à jour logicielles, des alertes frauduleuses ou de fausses escroqueries au support technique.

September 18, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.