Ttza Ransomware crittografa i sistemi delle vittime
Ttza è un tipo di ransomware che crittografa i file e aggiunge l'estensione ".ttza" ai nomi dei file interessati. Crea inoltre una richiesta di riscatto chiamata "_readme.txt", che include i dettagli di contatto e le istruzioni di pagamento. Ttza fa parte della famiglia di ransomware Djvu e può essere distribuito insieme ad altri malware come RedLine, Vidar o programmi simili per il furto di dati.
La scoperta di Ttza è avvenuta durante l'analisi di nuovi filecampioni. Come esempio di come Ttza modifica i nomi dei file, trasforma "1.jpg" in "1.jpg.ttza" e "2.png" in "2.png.ttza" e così via.
Secondo la richiesta di riscatto, i file della vittima sono stati crittografati e l'unico modo per recuperarli è ottenere un software di decrittazione e una chiave di decrittazione univoca. Il costo iniziale per questi strumenti di decrittazione è di 980 dollari, ma se la vittima contatta l'aggressore entro 72 ore, può ricevere uno sconto del 50%, riducendo il prezzo a 490 dollari.
La nota sottolinea che il recupero dei file è impossibile senza pagare il riscatto. Tuttavia, l'aggressore menziona un'offerta per decrittografare un file gratuitamente. Puoi avviare un contatto con l'autore della minaccia utilizzando i due indirizzi e-mail forniti: support@freshmail.top e datarestorehelp@airmail.cc.
La nota di riscatto Ttza aumenta le richieste dopo 72 ore
Il testo completo della richiesta di riscatto di Ttza recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-4vhLUot4Kz
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.topRiserva l'indirizzo email per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
Come viene comunemente distribuito il ransomware online?
Il ransomware viene comunemente distribuito online attraverso vari metodi e vettori di attacco. I criminali informatici adattano continuamente le loro tattiche per aumentare le possibilità di infettare i sistemi ed estorcere denaro alle vittime. Ecco alcuni modi comuni in cui viene distribuito il ransomware:
- E-mail di phishing: le e-mail di phishing sono uno dei metodi più comuni per la distribuzione di ransomware. I criminali informatici inviano e-mail che sembrano legittime e spesso contengono allegati dannosi (ad esempio documenti o file eseguibili infetti) o collegamenti a siti Web dannosi. Quando le vittime aprono gli allegati o fanno clic sui collegamenti, il ransomware viene eseguito sui loro sistemi.
- Allegati dannosi: il ransomware può essere nascosto all'interno di allegati e-mail apparentemente innocui come documenti Word, PDF o file ZIP. Questi allegati contengono script o macro dannosi che, una volta eseguiti, scaricano ed eseguono il ransomware.
- Download drive-by: i criminali informatici possono compromettere siti Web legittimi e inserirvi codice dannoso. Quando gli utenti visitano questi siti compromessi, i loro dispositivi possono scaricare ed eseguire automaticamente ransomware a loro insaputa o senza il loro consenso.
- Sfruttare le vulnerabilità: il ransomware può sfruttare le vulnerabilità di sistemi operativi, software o dispositivi. I criminali informatici spesso prendono di mira i sistemi a cui non sono state applicate patch o aggiornamenti con le ultime soluzioni di sicurezza. Una volta sfruttata una vulnerabilità, il ransomware viene consegnato ed eseguito.
- Malvertising: la pubblicità dannosa, o malvertising, coinvolge i criminali informatici che inseriscono annunci dannosi su siti Web legittimi. Quando gli utenti fanno clic su questi annunci, possono essere indirizzati a siti Web che ospitano kit di exploit che distribuiscono ransomware sui loro dispositivi.
- Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a scaricare o eseguire ransomware. Ciò può includere aggiornamenti software falsi, chiamate fraudolente al supporto tecnico o messaggi popup ingannevoli.