Wwty ransomware richiede $ 980 in pagamento
Una nuova variante del ransomware nota come Wwty è stata scoperta alla fine del 2023. Wwty funziona crittografando i file e modificandone i nomi aggiungendo l'estensione ".wwty". Inoltre, Wwty è progettato per generare un file di testo denominato "_readme.txt" che contiene un messaggio che delinea le richieste di riscatto.
È importante notare che Wwty appartiene alla famiglia dei ransomware Djvu. Il ransomware Djvu viene spesso distribuito insieme a malware che rubano dati come RedLine o Vidar da soggetti malintenzionati. Per illustrare il processo di ridenominazione dei file di Wwty, cambia "1.jpg" in "1.jpg.wwty", "2.png" in "2.png.wwty" e così via.
La richiesta di riscatto fornita dagli aggressori include due email di contatto: support@freshmail.top e datarestorehelp@airmail.cc. Esorta fortemente le vittime a contattare i criminali informatici entro una finestra di 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il pagamento richiesto per gli strumenti di decrittazione è fissato a 490 dollari.
Inoltre, la nota sottolinea che il ripristino dei file crittografati è impossibile senza ottenere l'applicazione di decrittazione e una stringa chiave univoca dagli autori delle minacce. Inoltre, offre la possibilità di decrittografare un singolo file gratuitamente, a condizione che il file scelto non contenga dati critici o preziosi.
La richiesta di riscatto richiede $ 980
Il testo completo della richiesta di riscatto Wwty recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-xoUXGr6cqT
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.topRiserva l'indirizzo email per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
Come si distribuiscono online i ransomware come Wwty?
Il ransomware viene generalmente distribuito online attraverso vari metodi. Gli autori di ransomware e i criminali informatici evolvono continuamente le loro tattiche, ma alcuni metodi di distribuzione comuni includono:
- E-mail di phishing: uno dei metodi più comuni è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che sembrano legittime, spesso con allegati o collegamenti dannosi. Quando il destinatario apre l'allegato o fa clic sul collegamento, il ransomware viene scaricato ed eseguito sul suo sistema.
- Malvertising: i criminali informatici possono compromettere le reti pubblicitarie online legittime e inserire codice dannoso negli annunci pubblicitari. Quando gli utenti fanno clic su questi annunci infetti o visitano siti Web compromessi, i loro sistemi possono essere infettati da ransomware.
- Kit di exploit: gli aggressori spesso sfruttano le vulnerabilità del software o dei sistemi operativi per distribuire ransomware. Usano codice dannoso per sfruttare i sistemi senza patch. Mantenere aggiornato il software è fondamentale per prevenire tali attacchi.
- Download drive-by: si verifica quando un utente visita un sito Web compromesso o dannoso e il ransomware viene automaticamente scaricato ed eseguito sul suo dispositivo a sua insaputa o senza il suo consenso.
- Attacchi RDP (Remote Desktop Protocol): gli aggressori possono prendere di mira sistemi con credenziali RDP deboli o porte RDP esposte. Una volta ottenuto l'accesso, possono distribuire il ransomware direttamente sul sistema della vittima.
- Attacchi Watering Hole: con questo metodo, gli aggressori compromettono i siti Web visitati di frequente dalle vittime designate. Quando gli utenti visitano questi siti, i loro sistemi possono essere infettati da ransomware.
- Ingegneria sociale: i criminali informatici possono utilizzare tecniche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire ransomware. Ciò può comportare aggiornamenti software falsi, avvisi fraudolenti o false truffe del supporto tecnico.