Wwty ランサムウェアが 980 ドルの支払いを要求
Wwty として知られる新しいランサムウェアの亜種が 2023 年末に発見されました。Wwty はファイルを暗号化し、「.wwty」拡張子を追加することでファイル名を変更することで機能します。さらに、Wwty は、身代金要求の概要を示すメッセージを含む「_readme.txt」という名前のテキスト ファイルを生成するように設計されています。
Wwty は Djvu ランサムウェア ファミリに属していることに注意することが重要です。 Djvu ランサムウェアは、悪意のある攻撃者によって、RedLine や Vidar などのデータ窃取マルウェアと一緒に配布されることがよくあります。 Wwty のファイル名変更プロセスを説明すると、「1.jpg」を「1.jpg.wwty」に、「2.png」を「2.png.wwty」に変更します。
攻撃者が提供した身代金メモには、support@freshmail.top と datarestorehelp@airmail.cc という 2 つの連絡先電子メールが含まれています。身代金の増額を避けるため、被害者に対し、72時間以内にサイバー犯罪者に連絡するよう強く求めている。当初、復号ツールに対して要求される支払い額は 490 ドルに設定されています。
さらに、このメモは、脅威アクターから復号化アプリケーションと一意のキー文字列を取得しない限り、暗号化されたファイルを復元することは不可能であることを強調しています。さらに、選択したファイルに重要なデータや貴重なデータが含まれていないことを条件として、単一のファイルを無料で復号化するオプションも提供されます。
Wwty身代金メモは980ドルを要求
Wwty 身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-xoUXGr6cqT
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Wwtyのようなランサムウェアはどのようにしてオンラインに拡散するのか?
ランサムウェアは通常、さまざまな方法でオンラインで配布されます。ランサムウェア作成者とサイバー犯罪者は継続的に戦術を進化させていますが、一般的な配布方法には次のようなものがあります。
- フィッシングメール: 最も一般的な方法の 1 つは、フィッシングメールによるものです。攻撃者は、多くの場合、悪意のある添付ファイルやリンクを含む、正当に見える詐欺メールを送信します。受信者が添付ファイルを開くかリンクをクリックすると、ランサムウェアがダウンロードされ、システム上で実行されます。
- マルバタイジング: サイバー犯罪者は、正規のオンライン広告ネットワークを侵害し、広告に悪意のあるコードを挿入する可能性があります。ユーザーがこれらの感染した広告をクリックしたり、侵害された Web サイトにアクセスしたりすると、システムがランサムウェアに感染する可能性があります。
- エクスプロイト キット: 攻撃者は、ソフトウェアやオペレーティング システムの脆弱性を悪用してランサムウェアを配布することがよくあります。彼らは悪意のあるコードを使用して、パッチが適用されていないシステムを悪用します。このような攻撃を防ぐには、ソフトウェアを最新の状態に保つことが重要です。
- ドライブバイ ダウンロード: これは、ユーザーが侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、ユーザーの認識や同意なしにランサムウェアが自動的にダウンロードされ、デバイス上で実行されるときに発生します。
- リモート デスクトップ プロトコル (RDP) 攻撃: 攻撃者は、弱い RDP 資格情報または公開された RDP ポートを持つシステムを標的にする可能性があります。アクセスを取得すると、ランサムウェアを被害者のシステムに直接展開できます。
- 水飲み場攻撃: この手法では、攻撃者は対象の被害者が頻繁にアクセスする Web サイトを侵害します。ユーザーがこれらのサイトにアクセスすると、システムがランサムウェアに感染する可能性があります。
- ソーシャル エンジニアリング: サイバー犯罪者はソーシャル エンジニアリング技術を使用して、ユーザーをだましてランサムウェアをダウンロードして実行させる可能性があります。これには、偽のソフトウェア アップデート、詐欺的なアラート、または偽のテクニカル サポート詐欺が含まれる可能性があります。