Tiywepxb Ransomware crittograferà i tuoi file

ransomware encrypt key

Tiywepxb, un membro della famiglia di ransomware Snatch, è stato identificato dal nostro team di ricercatori di malware durante l'analisi di nuovi campioni di malware. Il suo obiettivo principale è crittografare i file, aggiungendo l'estensione ".tiywepxb" ai nomi dei file crittografati. Inoltre, crea un file denominato "HOW TO RESTORE YOUR TIYWEPXB FILES.TXT" che contiene una richiesta di riscatto.

Per illustrare come Tiywepxb altera i nomi dei file, modifica "1.jpg" in "1.jpg.tiywepxb", "2.png" in "2.png.tiywepxb" e così via. La nota di riscatto informa le vittime che la loro rete è stata sottoposta a un test di penetrazione, che ha comportato la crittografia dei loro file e il download di oltre 100 GB di dati. La nota enumera i tipi di dati a cui si accede, come informazioni contabili, documenti riservati, dati personali e copie di cassette postali specifiche.

Le vittime sono fortemente scoraggiate dal tentare di decrittografare i file in modo indipendente o utilizzare strumenti di terze parti, poiché la nota afferma che solo il programma/strumento designato possiede la capacità di decrittografare i file. Inoltre, la nota avverte che qualsiasi programma alternativo infliggerà ulteriori danni, rendendo i file definitivamente irrecuperabili.

Per ottenere le prove necessarie, esplorare potenziali soluzioni e richiedere il decryptor, le vittime sono invitate a contattare gli indirizzi e-mail forniti: rishi13serv@swisscows.email o joel13osteen@tutanota.com.

La nota di riscatto di Tiywepxb indica che il malware prende di mira le aziende

Il testo completo della richiesta di riscatto di Tiywepxb è il seguente:

Gentile Direzione

Ti informiamo che la tua rete è stata sottoposta a un penetration test, durante il quale abbiamo crittografato
i tuoi file e scaricato più di 100 GB dei tuoi dati (la maggior parte dal tuo PD), tra cui:

Contabilità
Documenti riservati
Dati personali
Copia di alcune cassette postali

Importante! Non tentare di decrittografare i file da soli o utilizzando utilità di terze parti.
L'unico programma in grado di decifrarli è il nostro decryptor, che puoi richiedere ai contatti sottostanti.
Qualsiasi altro programma danneggerà solo i file in modo tale che sarà impossibile ripristinarli.

Puoi ottenere tutte le prove necessarie, discutere con noi le possibili soluzioni a questo problema e richiedere un decryptor
utilizzando i contatti sottostanti.
Tieni presente che se non riceviamo una tua risposta entro 3 giorni, ci riserviamo il diritto di pubblicare i file al pubblico.

Contattaci:
Rishi13Serv@swisscows.email o Joel13Osteen@tutanota.com

In che modo il ransomware come Tiywepxb viene distribuito online?

La distribuzione di ransomware come Tiywepxb può avvenire attraverso vari canali e metodi online. Ecco alcuni modi comuni in cui il ransomware viene distribuito:

  • E-mail di phishing: gli aggressori utilizzano spesso e-mail di phishing per distribuire ransomware. Inviano e-mail apparentemente legittime con allegati o collegamenti che, una volta aperti o cliccati, eseguono il ransomware sul sistema della vittima.
  • Siti Web dannosi e download drive-by: il ransomware può essere distribuito attraverso siti Web compromessi o siti Web dannosi appositamente progettati per fornire malware. I download drive-by si verificano quando un utente visita un sito Web di questo tipo e scarica e installa involontariamente il ransomware sul proprio sistema a sua insaputa o consenso.
  • Kit di exploit: i criminali informatici utilizzano kit di exploit, che sono strumenti software preconfezionati che prendono di mira le vulnerabilità nel software di uso comune. Sfruttando queste vulnerabilità, possono installare silenziosamente ransomware sul sistema di una vittima.
  • Malvertising: pubblicità dannose, o malvertising, possono essere utilizzate come mezzo per distribuire ransomware. Gli aggressori iniettano il ransomware in annunci pubblicitari online legittimi e, quando gli utenti fanno clic su questi annunci, attivano inconsapevolmente il download e l'installazione del ransomware.
  • Reti di condivisione file e download dannosi: il ransomware può essere mascherato da file o software legittimi su reti di condivisione file, torrent o altre piattaforme di download. Gli utenti che scaricano ed eseguono questi file infettano inconsapevolmente i loro sistemi con ransomware.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori prendono di mira connessioni Remote Desktop Protocol non sicure per ottenere l'accesso non autorizzato al sistema di una vittima. Una volta all'interno, possono installare manualmente il ransomware o utilizzare strumenti automatizzati per distribuirlo.
  • Ingegneria sociale e sfruttamento delle vulnerabilità umane: il ransomware può essere distribuito attraverso tecniche di ingegneria sociale, come ingannare gli utenti affinché scarichino ed eseguano file infetti o facciano clic su collegamenti dannosi. Ciò può avvenire attraverso vari canali, tra cui e-mail, messaggistica istantanea o siti Web dannosi.

È importante notare che i criminali informatici evolvono continuamente le loro tattiche e nel tempo potrebbero emergere nuovi metodi di distribuzione. Pertanto, è fondamentale rimanere vigili, mantenere software e sistemi aggiornati, utilizzare un software di sicurezza affidabile e prestare attenzione quando si interagisce con contenuti online o fonti sconosciute.

May 30, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.