Wwty Ransomware eist $980 aan betaling

Eind 2023 werd een nieuwe ransomwarevariant ontdekt, bekend als Wwty. Wwty functioneert door bestanden te coderen en hun bestandsnamen te wijzigen door de extensie ".wwty" toe te voegen. Bovendien is Wwty ontworpen om een tekstbestand met de naam "_readme.txt" te genereren dat een bericht bevat waarin de losgeldeisen worden beschreven.

Het is belangrijk op te merken dat Wwty tot de Djvu-ransomwarefamilie behoort. De Djvu-ransomware wordt vaak samen met gegevensstelende malware zoals RedLine of Vidar door kwaadwillende actoren verspreid. Om het hernoemen van bestanden door Wwty te illustreren, verandert het "1.jpg" in "1.jpg.wwty", "2.png" in "2.png.wwty", enzovoort.

De losgeldbrief die door de aanvallers is verstrekt, bevat twee contact-e-mailadressen: support@freshmail.top en datarestorehelp@airmail.cc. Het dringt er bij slachtoffers sterk op aan om binnen 72 uur contact op te nemen met de cybercriminelen om een verhoging van het losgeldbedrag te voorkomen. In eerste instantie wordt de gevraagde betaling voor de decoderingstools vastgesteld op $490.

Bovendien onderstreept de notitie dat het herstellen van de gecodeerde bestanden onmogelijk is zonder de decoderingstoepassing en een unieke sleutelreeks van de bedreigingsactoren te verkrijgen. Bovendien biedt het de mogelijkheid om één enkel bestand kosteloos te decoderen, op voorwaarde dat het gekozen bestand geen kritische of waardevolle gegevens bevat.

Wwty losgeldbriefje vraagt om $980

De volledige tekst van het Wwty-losgeldbriefje luidt als volgt:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-xoUXGr6cqT
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.

Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Hoe wordt ransomware zoals Wwty online verspreid?

Ransomware wordt doorgaans op verschillende manieren online verspreid. Auteurs van ransomware en cybercriminelen ontwikkelen voortdurend hun tactieken, maar enkele veelgebruikte distributiemethoden zijn:

  • Phishing-e-mails: Een van de meest voorkomende methoden is via phishing-e-mails. Aanvallers sturen misleidende e-mails die legitiem lijken, vaak met kwaadaardige bijlagen of links. Wanneer de ontvanger de bijlage opent of op de link klikt, wordt de ransomware gedownload en op zijn systeem uitgevoerd.
  • Malvertising: Cybercriminelen kunnen legitieme online advertentienetwerken compromitteren en kwaadaardige code in advertenties injecteren. Wanneer gebruikers op deze geïnfecteerde advertenties klikken of gecompromitteerde websites bezoeken, kunnen hun systemen besmet raken met ransomware.
  • Exploit Kits: Aanvallers maken vaak misbruik van kwetsbaarheden in software of besturingssystemen om ransomware te verspreiden. Ze gebruiken kwaadaardige code om te profiteren van niet-gepatchte systemen. Het up-to-date houden van uw software is van cruciaal belang om dergelijke aanvallen te voorkomen.
  • Drive-By-downloads: Dit gebeurt wanneer een gebruiker een gecompromitteerde of kwaadaardige website bezoekt en de ransomware automatisch wordt gedownload en uitgevoerd op zijn apparaat zonder zijn medeweten of toestemming.
  • Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen zich richten op systemen met zwakke RDP-referenties of blootgestelde RDP-poorten. Zodra ze toegang hebben, kunnen ze ransomware rechtstreeks op het systeem van het slachtoffer plaatsen.
  • Watering Hole-aanvallen: bij deze methode compromitteren aanvallers websites die vaak worden bezocht door hun beoogde slachtoffers. Wanneer gebruikers deze sites bezoeken, kunnen hun systemen besmet raken met ransomware.
  • Social engineering: Cybercriminelen kunnen social engineering-technieken gebruiken om gebruikers te misleiden zodat ze ransomware downloaden en uitvoeren. Het kan hierbij gaan om valse software-updates, frauduleuze waarschuwingen of valse oplichting met technische ondersteuning.

September 18, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.