Ttza Ransomware crittografa i sistemi delle vittime

Ttza è un tipo di ransomware che crittografa i file e aggiunge l'estensione ".ttza" ai nomi dei file interessati. Crea inoltre una richiesta di riscatto chiamata "_readme.txt", che include i dettagli di contatto e le istruzioni di pagamento. Ttza fa parte della famiglia di ransomware Djvu e può essere distribuito insieme ad altri malware come RedLine, Vidar o programmi simili per il furto di dati.

La scoperta di Ttza è avvenuta durante l'analisi di nuovi filecampioni. Come esempio di come Ttza modifica i nomi dei file, trasforma "1.jpg" in "1.jpg.ttza" e "2.png" in "2.png.ttza" e così via.

Secondo la richiesta di riscatto, i file della vittima sono stati crittografati e l'unico modo per recuperarli è ottenere un software di decrittazione e una chiave di decrittazione univoca. Il costo iniziale per questi strumenti di decrittazione è di 980 dollari, ma se la vittima contatta l'aggressore entro 72 ore, può ricevere uno sconto del 50%, riducendo il prezzo a 490 dollari.

La nota sottolinea che il recupero dei file è impossibile senza pagare il riscatto. Tuttavia, l'aggressore menziona un'offerta per decrittografare un file gratuitamente. Puoi avviare un contatto con l'autore della minaccia utilizzando i due indirizzi e-mail forniti: support@freshmail.top e datarestorehelp@airmail.cc.

La nota di riscatto Ttza aumenta le richieste dopo 72 ore

Il testo completo della richiesta di riscatto di Ttza recita come segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-4vhLUot4Kz
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

Come viene comunemente distribuito il ransomware online?

Il ransomware viene comunemente distribuito online attraverso vari metodi e vettori di attacco. I criminali informatici adattano continuamente le loro tattiche per aumentare le possibilità di infettare i sistemi ed estorcere denaro alle vittime. Ecco alcuni modi comuni in cui viene distribuito il ransomware:

  • E-mail di phishing: le e-mail di phishing sono uno dei metodi più comuni per la distribuzione di ransomware. I criminali informatici inviano e-mail che sembrano legittime e spesso contengono allegati dannosi (ad esempio documenti o file eseguibili infetti) o collegamenti a siti Web dannosi. Quando le vittime aprono gli allegati o fanno clic sui collegamenti, il ransomware viene eseguito sui loro sistemi.
  • Allegati dannosi: il ransomware può essere nascosto all'interno di allegati e-mail apparentemente innocui come documenti Word, PDF o file ZIP. Questi allegati contengono script o macro dannosi che, una volta eseguiti, scaricano ed eseguono il ransomware.
  • Download drive-by: i criminali informatici possono compromettere siti Web legittimi e inserirvi codice dannoso. Quando gli utenti visitano questi siti compromessi, i loro dispositivi possono scaricare ed eseguire automaticamente ransomware a loro insaputa o senza il loro consenso.
  • Sfruttare le vulnerabilità: il ransomware può sfruttare le vulnerabilità di sistemi operativi, software o dispositivi. I criminali informatici spesso prendono di mira i sistemi a cui non sono state applicate patch o aggiornamenti con le ultime soluzioni di sicurezza. Una volta sfruttata una vulnerabilità, il ransomware viene consegnato ed eseguito.
  • Malvertising: la pubblicità dannosa, o malvertising, coinvolge i criminali informatici che inseriscono annunci dannosi su siti Web legittimi. Quando gli utenti fanno clic su questi annunci, possono essere indirizzati a siti Web che ospitano kit di exploit che distribuiscono ransomware sui loro dispositivi.
  • Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a scaricare o eseguire ransomware. Ciò può includere aggiornamenti software falsi, chiamate fraudolente al supporto tecnico o messaggi popup ingannevoli.

October 4, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.