Tiywepxb Ransomware vil kryptere filene dine

ransomware encrypt key

Tiywepxb, et medlem av Snatch-ransomware-familien, ble identifisert av teamet vårt av skadevareforskere mens de analyserte nye prøver av skadelig programvare. Hovedmålet er å kryptere filer, ved å legge til filtypen ".tiywepxb" til filnavnene til de krypterte filene. I tillegg oppretter den en fil som heter "Hvordan GJENOPPER DINE TIYWEPXB FILES.TXT" som inneholder en løsepengenota.

For å illustrere hvordan Tiywepxb endrer filnavn, endrer den "1.jpg" til "1.jpg.tiywepxb", "2.png" til "2.png.tiywepxb", og så videre. Løsepengene informerer ofrene om at nettverket deres har gjennomgått en penetrasjonstest, noe som har resultert i kryptering av filene deres og nedlasting av over 100 GB data. Notatet oppregner hvilke typer data man får tilgang til, for eksempel regnskapsinformasjon, konfidensielle dokumenter, personlige data og kopier av spesifikke postbokser.

Ofre frarådes sterkt fra å forsøke å dekryptere filene uavhengig eller bruke tredjepartsverktøy, da notatet hevder at bare det angitte programmet/verktøyet har evnen til å dekryptere filene. Videre advarer notatet om at ethvert alternativt program vil påføre ytterligere skade, noe som gjør filene permanent uopprettelige.

For å skaffe nødvendig bevis, utforske potensielle løsninger og be om dekryptering, blir ofre bedt om å kontakte de oppgitte e-postadressene: rishi13serv@swisscows.email eller joel13osteen@tutanota.com.

Tiywepxb løsepengenotat indikerer at skadelig programvare er rettet mot bedrifter

Den fullstendige teksten til Tiywepxb løsepenger er som følger:

Kjære ledelse

Vi informerer deg om at nettverket ditt har gjennomgått en penetrasjonstest, hvor vi krypterte
filene dine og lastet ned mer enn 100 GB av dataene dine (de fleste fra din PD), inkludert:

Regnskap
Konfidensielle dokumenter
Personlig informasjon
Kopi av noen postkasser

Viktig! Ikke prøv å dekryptere filene selv eller bruk tredjepartsverktøy.
Det eneste programmet som kan dekryptere dem er vår dekryptering, som du kan be om fra kontaktene nedenfor.
Ethvert annet program vil bare skade filer på en slik måte at det vil være umulig å gjenopprette dem.

Du kan få alle nødvendige bevis, diskutere med oss mulige løsninger på dette problemet og be om en dekryptering
ved å bruke kontaktene nedenfor.
Vær oppmerksom på at hvis vi ikke mottar svar fra deg innen 3 dager, forbeholder vi oss retten til å publisere filer til offentligheten.

Kontakt oss:
Rishi13Serv@swisscows.email eller Joel13Osteen@tutanota.com

Hvordan distribueres ransomware som Tiywepxb på nettet?

Distribusjonen av løsepengevare som Tiywepxb kan skje gjennom ulike online kanaler og metoder. Her er noen vanlige måter løsepengevare distribueres på:

  • Phishing-e-poster: Angripere bruker ofte phishing-e-poster for å distribuere løsepengeprogramvare. De sender tilsynelatende legitime e-poster med vedlegg eller lenker som, når de åpnes eller klikkes, utfører løsepengevaren på offerets system.
  • Ondsinnede nettsteder og stasjonære nedlastinger: Ransomware kan distribueres gjennom kompromitterte nettsteder eller ondsinnede nettsteder som er spesielt utviklet for å levere skadelig programvare. Drive-by-nedlastinger skjer når en bruker besøker et slikt nettsted og utilsiktet laster ned og installerer løsepengevaren på systemet deres uten deres viten eller samtykke.
  • Utnyttelsessett: Nettkriminelle bruker utnyttelsessett, som er ferdigpakkede programvareverktøy som retter seg mot sårbarheter i ofte brukt programvare. Ved å utnytte disse sårbarhetene kan de stille installere løsepengevare på et offers system.
  • Malvertising: Ondsinnede annonser, eller malvertising, kan brukes som et middel til å distribuere løsepengevare. Angripere injiserer løsepengevare i legitime nettannonser, og når brukere klikker på disse annonsene, utløser de ubevisst nedlasting og installasjon av løsepengeprogramvare.
  • Fildelingsnettverk og ondsinnede nedlastinger: Ransomware kan være forkledd som legitime filer eller programvare på fildelingsnettverk, torrenter eller andre nedlastingsplattformer. Brukere som laster ned og kjører disse filene ubevisst infiserer systemene sine med løsepengeprogramvare.
  • Remote Desktop Protocol (RDP)-angrep: Angripere målretter mot usikre Remote Desktop Protocol-tilkoblinger for å få uautorisert tilgang til et offers system. Når de er inne, kan de manuelt installere løsepengevare eller bruke automatiserte verktøy for å distribuere den.
  • Sosial teknikk og utnyttelse av menneskelige sårbarheter: Ransomware kan distribueres gjennom sosiale ingeniørteknikker, for eksempel å lure brukere til å laste ned og kjøre infiserte filer eller klikke på ondsinnede lenker. Dette kan skje gjennom ulike kanaler, inkludert e-post, direktemeldinger eller ondsinnede nettsteder.

Det er viktig å merke seg at nettkriminelle kontinuerlig utvikler taktikken sin, og nye distribusjonsmetoder kan dukke opp over tid. Derfor er det avgjørende å være årvåken, holde programvare og systemer oppdatert, bruke pålitelig sikkerhetsprogramvare og utvise forsiktighet når du samhandler med innhold på nettet eller ukjente kilder.

May 30, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.