Cdtt Ransomware codifica i file delle vittime

ransomware

A seguito di un recente esame di campioni di malware appena scoperti, è stato stabilito che Cdtt fa parte della famiglia di ransomware Djvu. Il suo obiettivo principale è crittografare i dati, aggiungendo l'estensione ".cdtt" ai nomi dei file (ad esempio, rinominando "1.jpg" in "1.jpg.cdtt", "2.png" in "2.png.cdtt", ecc. .) e generando una richiesta di riscatto denominata "_readme.txt."

È fondamentale notare che le varianti Djvu sono spesso distribuite insieme ai ladri di informazioni. La richiesta di riscatto assicura alle vittime che potranno recuperare tutti i loro file, comprese immagini, database e documenti cruciali, sottolineando l'uso di una crittografia avanzata e di una chiave univoca. Secondo la nota, l'unico metodo per ripristinare i file è attraverso l'acquisizione di uno strumento di decrittazione e di una chiave personalizzata.

La richiesta di riscatto offre come garanzia la decrittazione gratuita di un file, a condizione che il file non contenga informazioni preziose. Il costo specificato per la chiave privata e il software di decrittazione è di 1.999 dollari, con uno sconto del 50% disponibile se contattato entro le prime 72 ore, riducendo il prezzo a 999 dollari.

La nota avverte che il ripristino dei dati non è ottenibile senza pagamento. Per ottenere il software necessario, alle vittime viene chiesto di contattare l'indirizzo e-mail support@freshingmail.top o un indirizzo alternativo, datarestorehelpyou@airmail.cc.

La nota di riscatto Cdtt richiede $ 490 alle vittime

Il testo completo della richiesta di riscatto Cdtt recita come segue:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-FCWSCsjEWS
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelpyou@airmail.cc

Il tuo ID personale:

Come può il ransomware infiltrarsi nel tuo sistema?

Il ransomware può infiltrarsi nei sistemi informatici attraverso vari metodi, sfruttando le vulnerabilità e gli utenti ignari. Ecco alcuni modi comuni in cui il ransomware può entrare in un sistema:

E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. I criminali informatici inviano e-mail apparentemente legittime che contengono collegamenti o allegati dannosi. Fare clic su questi collegamenti o aprire allegati infetti può portare all'installazione di ransomware.

Siti Web dannosi: visitare siti Web compromessi o dannosi può esporre il sistema al ransomware. I download drive-by, in cui il malware viene scaricato e installato automaticamente senza l'interazione dell'utente, rappresentano un rischio associato alla visita di tali siti Web.

Malvertising: annunci pubblicitari dannosi su siti Web legittimi possono reindirizzare gli utenti a siti Web che ospitano ransomware. Facendo clic su questi annunci è possibile attivare il download e l'esecuzione del ransomware.

Sfruttare le vulnerabilità del software: gli autori di ransomware spesso prendono di mira le vulnerabilità del software per ottenere un accesso non autorizzato. È fondamentale mantenere aggiornati i sistemi operativi e le applicazioni con le ultime patch di sicurezza per ridurre al minimo il rischio di sfruttamento.

Download drive-by: il ransomware può essere distribuito tramite download drive-by, in cui il malware viene scaricato automaticamente quando un utente visita un sito Web compromesso o dannoso. Questi download possono sfruttare le vulnerabilità del browser o utilizzare tattiche ingannevoli per indurre gli utenti a installare il malware.

Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire volontariamente file dannosi. Ciò potrebbe comportare la mascheramento del malware come aggiornamenti software legittimi, strumenti di cracking o altri file apparentemente innocui.

January 11, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.