Ttza Ransomware codeert slachtoffersystemen

Ttza is een type ransomware dat bestanden versleutelt en de extensie ".ttza" toevoegt aan de bestandsnamen van de getroffen bestanden. Er wordt ook een losgeldbrief aangemaakt met de naam "_readme.txt", die contactgegevens en betalingsinstructies bevat. Ttza maakt deel uit van de Djvu-ransomwarefamilie en kan worden verspreid samen met andere malware zoals RedLine, Vidar of soortgelijke programma's voor het stelen van gegevens.

De ontdekking van Ttza vond plaats tijdens een analyse van nieuwe bestandsvoorbeelden. Als voorbeeld van hoe Ttza bestandsnamen verandert: het transformeert "1.jpg" in "1.jpg.ttza" en "2.png" in "2.png.ttza", enzovoort.

Volgens de losgeldbrief zijn de bestanden van het slachtoffer versleuteld en is de enige manier om ze te herstellen het verkrijgen van decoderingssoftware en een unieke decoderingssleutel. De initiële kosten voor deze decoderingstools bedragen $980, maar als het slachtoffer binnen 72 uur contact opneemt met de aanvaller, kan hij/zij een korting van 50% krijgen, waardoor de prijs wordt verlaagd naar $490.

De notitie benadrukt dat bestandsherstel onmogelijk is zonder het losgeld te betalen. De aanvaller vermeldt echter wel een aanbod om één bestand gratis te decoderen. U kunt contact opnemen met de bedreigingsacteur via twee opgegeven e-mailadressen: support@freshmail.top en datarestorehelp@airmail.cc.

Ttza Ransom Note verhoogt de eisen na 72 uur

De volledige tekst van het Ttza-losgeldbriefje luidt als volgt:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-4vhLUot4Kz
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.

Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Hoe wordt ransomware doorgaans online verspreid?

Ransomware wordt vaak online verspreid via verschillende methoden en aanvalsvectoren. Cybercriminelen passen hun tactieken voortdurend aan om de kans te vergroten dat ze systemen infecteren en geld van slachtoffers afpersen. Hier volgen enkele veelvoorkomende manieren waarop ransomware wordt verspreid:

  • Phishing-e-mails: Phishing-e-mails zijn een van de meest gebruikelijke methoden voor het verspreiden van ransomware. Cybercriminelen sturen e-mails die legitiem lijken en vaak kwaadaardige bijlagen bevatten (bijvoorbeeld geïnfecteerde documenten, uitvoerbare bestanden) of links naar kwaadaardige websites. Wanneer slachtoffers de bijlagen openen of op de links klikken, wordt de ransomware op hun systemen uitgevoerd.
  • Schadelijke bijlagen: Ransomware kan worden verborgen in ogenschijnlijk onschuldige e-mailbijlagen, zoals Word-documenten, pdf's of ZIP-bestanden. Deze bijlagen bevatten kwaadaardige scripts of macro's die, wanneer ze worden uitgevoerd, de ransomware downloaden en uitvoeren.
  • Drive-By-downloads: Cybercriminelen kunnen legitieme websites in gevaar brengen en er kwaadaardige code in injecteren. Wanneer gebruikers deze besmette sites bezoeken, kunnen hun apparaten automatisch ransomware downloaden en uitvoeren zonder hun medeweten of toestemming.
  • Kwetsbaarheden misbruiken: Ransomware kan kwetsbaarheden in besturingssystemen, software of apparaten misbruiken. Cybercriminelen richten zich vaak op systemen die niet zijn gepatcht of bijgewerkt met de nieuwste beveiligingsoplossingen. Zodra een kwetsbaarheid wordt uitgebuit, wordt de ransomware afgeleverd en uitgevoerd.
  • Malvertising: Bij kwaadaardige reclame, of malvertising, plaatsen cybercriminelen kwaadaardige advertenties op legitieme websites. Wanneer gebruikers op deze advertenties klikken, kunnen ze worden doorgestuurd naar websites die exploitkits hosten die ransomware op hun apparaten afleveren.
  • Social engineering: Cybercriminelen kunnen social engineering-technieken gebruiken om gebruikers te misleiden zodat ze ransomware downloaden of uitvoeren. Dit kunnen valse software-updates, frauduleuze technische ondersteuningsoproepen of misleidende pop-upberichten zijn.

October 4, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.