Wwty ransomware richiede $ 980 in pagamento

Una nuova variante del ransomware nota come Wwty è stata scoperta alla fine del 2023. Wwty funziona crittografando i file e modificandone i nomi aggiungendo l'estensione ".wwty". Inoltre, Wwty è progettato per generare un file di testo denominato "_readme.txt" che contiene un messaggio che delinea le richieste di riscatto.

È importante notare che Wwty appartiene alla famiglia dei ransomware Djvu. Il ransomware Djvu viene spesso distribuito insieme a malware che rubano dati come RedLine o Vidar da soggetti malintenzionati. Per illustrare il processo di ridenominazione dei file di Wwty, cambia "1.jpg" in "1.jpg.wwty", "2.png" in "2.png.wwty" e così via.

La richiesta di riscatto fornita dagli aggressori include due email di contatto: support@freshmail.top e datarestorehelp@airmail.cc. Esorta fortemente le vittime a contattare i criminali informatici entro una finestra di 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il pagamento richiesto per gli strumenti di decrittazione è fissato a 490 dollari.

Inoltre, la nota sottolinea che il ripristino dei file crittografati è impossibile senza ottenere l'applicazione di decrittazione e una stringa chiave univoca dagli autori delle minacce. Inoltre, offre la possibilità di decrittografare un singolo file gratuitamente, a condizione che il file scelto non contenga dati critici o preziosi.

La richiesta di riscatto richiede $ 980

Il testo completo della richiesta di riscatto Wwty recita come segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-xoUXGr6cqT
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

Come si distribuiscono online i ransomware come Wwty?

Il ransomware viene generalmente distribuito online attraverso vari metodi. Gli autori di ransomware e i criminali informatici evolvono continuamente le loro tattiche, ma alcuni metodi di distribuzione comuni includono:

  • E-mail di phishing: uno dei metodi più comuni è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che sembrano legittime, spesso con allegati o collegamenti dannosi. Quando il destinatario apre l'allegato o fa clic sul collegamento, il ransomware viene scaricato ed eseguito sul suo sistema.
  • Malvertising: i criminali informatici possono compromettere le reti pubblicitarie online legittime e inserire codice dannoso negli annunci pubblicitari. Quando gli utenti fanno clic su questi annunci infetti o visitano siti Web compromessi, i loro sistemi possono essere infettati da ransomware.
  • Kit di exploit: gli aggressori spesso sfruttano le vulnerabilità del software o dei sistemi operativi per distribuire ransomware. Usano codice dannoso per sfruttare i sistemi senza patch. Mantenere aggiornato il software è fondamentale per prevenire tali attacchi.
  • Download drive-by: si verifica quando un utente visita un sito Web compromesso o dannoso e il ransomware viene automaticamente scaricato ed eseguito sul suo dispositivo a sua insaputa o senza il suo consenso.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori possono prendere di mira sistemi con credenziali RDP deboli o porte RDP esposte. Una volta ottenuto l'accesso, possono distribuire il ransomware direttamente sul sistema della vittima.
  • Attacchi Watering Hole: con questo metodo, gli aggressori compromettono i siti Web visitati di frequente dalle vittime designate. Quando gli utenti visitano questi siti, i loro sistemi possono essere infettati da ransomware.
  • Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire ransomware. Ciò può comportare aggiornamenti software falsi, avvisi fraudolenti o false truffe del supporto tecnico.

September 18, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.