A Wwty Ransomware 980 USD fizetést követel
2023 végén fedezték fel a Wwty néven ismert új zsarolóvírus-változatot. A Wwty a fájlok titkosításával és a .wwty kiterjesztéssel módosítja a fájlneveket. Ezenkívül a Wwty-t úgy tervezték, hogy létrehozzon egy "_readme.txt" nevű szöveges fájlt, amely egy üzenetet tartalmaz, amely felvázolja a váltságdíj követeléseit.
Fontos megjegyezni, hogy a Wwty a Djvu ransomware családjába tartozik. A Djvu ransomware-t gyakran olyan adatlopó rosszindulatú programok mellett terjesztik, mint a RedLine vagy a Vidar, rosszindulatú szereplők. A Wwty fájl átnevezési folyamatának szemléltetésére az "1.jpg"-t "1.jpg.wwty"-re, a "2.png"-t "2.png.wwty"-re változtatja, és így tovább.
A támadók által biztosított váltságdíj-levél két kapcsolatfelvételi e-mailt tartalmaz: support@freshmail.top és datarestorehelp@airmail.cc. Erősen sürgeti az áldozatokat, hogy 72 órán belül vegyék fel a kapcsolatot a kiberbűnözőkkel, hogy elkerüljék a váltságdíj összegének növekedését. Kezdetben a visszafejtő eszközökért kért fizetés 490 dollár.
Ezenkívül a megjegyzés kiemeli, hogy a titkosított fájlok visszaállítása lehetetlen a visszafejtő alkalmazás és egy egyedi kulcskarakter beszerzése nélkül a fenyegetés szereplőitől. Ezenkívül lehetőséget kínál egyetlen fájl ingyenes visszafejtésére, azzal a feltétellel, hogy a kiválasztott fájl nem tartalmaz kritikus vagy értékes adatokat.
A Wwty Ransom Note 980 dollárt kér
A Wwty váltságdíjról szóló feljegyzés teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-xoUXGr6cqT
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan terjeszthető online a Ransomware, mint a Wwty?
A Ransomware-t általában különféle módszerekkel terjesztik online. A zsarolóprogramok szerzői és a kiberbűnözők folyamatosan fejlesztik taktikájukat, de néhány gyakori terjesztési módszer:
- Adathalász e-mailek: Az egyik leggyakoribb módszer az adathalász e-mailek. A támadók jogosnak tűnő megtévesztő e-maileket küldenek, gyakran rosszindulatú mellékletekkel vagy hivatkozásokkal. Amikor a címzett megnyitja a mellékletet vagy rákattint a hivatkozásra, a zsarolóprogram letöltődik és végrehajtódik a rendszerén.
- Rosszindulatú reklámozás: A kiberbűnözők feltörhetik a legitim online hirdetési hálózatokat, és rosszindulatú kódokat juttathatnak a hirdetésekbe. Amikor a felhasználók ezekre a fertőzött hirdetésekre kattintanak, vagy feltört webhelyeket keresnek fel, rendszerük megfertőződhet zsarolóvírussal.
- Exploit Kits: A támadók gyakran használják ki a szoftverek vagy operációs rendszerek sebezhetőségeit, hogy zsarolóprogramokat küldjenek el. Rosszindulatú kódokat használnak, hogy kihasználják a javítatlan rendszerek előnyeit. A szoftver naprakészen tartása kulcsfontosságú az ilyen támadások megelőzésében.
- Drive-By Downloads: Ez akkor fordul elő, ha a felhasználó feltört vagy rosszindulatú webhelyet keres fel, és a zsarolóprogram automatikusan letöltődik és végrehajtódik az eszközén a tudta vagy beleegyezése nélkül.
- Távoli asztali protokoll (RDP) támadások: A támadók gyenge RDP-hitelesítő adatokkal vagy szabadon álló RDP-portokkal rendelkező rendszereket célozhatnak meg. Amint hozzáférést kapnak, közvetlenül az áldozat rendszerére telepíthetik a zsarolóprogramot.
- Watering Hole Attacks: Ezzel a módszerrel a támadók feltörik azokat a webhelyeket, amelyeket gyakran látogatnak meg az áldozatok. Amikor a felhasználók felkeresik ezeket a webhelyeket, rendszerük megfertőződhet zsarolóvírussal.
- Social Engineering: A kiberbűnözők social engineering technikákat alkalmazhatnak, hogy rávegyék a felhasználókat zsarolóprogramok letöltésére és futtatására. Ez magában foglalhat hamis szoftverfrissítéseket, csaló figyelmeztetéseket vagy hamis műszaki támogatási csalásokat.