Cdtt Ransomware szyfruje pliki ofiar

ransomware

Po niedawnym badaniu nowo odkrytych próbek złośliwego oprogramowania ustalono, że Cdtt jest częścią rodziny ransomware Djvu. Jego głównym celem jest szyfrowanie danych poprzez dodawanie rozszerzenia „.cdtt” do nazw plików (np. zmiana nazwy „1.jpg” na „1.jpg.cdtt”, „2.png” na „2.png.cdtt” itp. .) i wygenerowanie żądania okupu o nazwie „_readme.txt”.

Należy pamiętać, że warianty Djvu są często dystrybuowane wraz ze złodziejami informacji. Żądanie okupu zapewnia ofiary, że mogą odzyskać wszystkie swoje pliki, w tym zdjęcia, bazy danych i najważniejsze dokumenty, podkreślając użycie silnego szyfrowania i unikalnego klucza. Zgodnie z notatką jedyną metodą przywracania plików jest zdobycie narzędzia do odszyfrowania i spersonalizowanego klucza.

Żądanie okupu oferuje bezpłatne odszyfrowanie jednego pliku w ramach gwarancji, pod warunkiem, że plik nie zawiera cennych informacji. Określony koszt klucza prywatnego i oprogramowania deszyfrującego wynosi 1999 USD, przy czym dostępna jest zniżka 50% w przypadku kontaktu w ciągu pierwszych 72 godzin, co obniża cenę do 999 USD.

Notatka ostrzega, że przywrócenie danych jest nieosiągalne bez zapłaty. Aby uzyskać niezbędne oprogramowanie, ofiary proszone są o skontaktowanie się z adresem e-mail support@freshingmail.top lub adresem alternatywnym datarestorehelpyou@airmail.cc.

Cdtt żąda okupu od ofiar w wysokości 490 dolarów

Pełny tekst żądania okupu Cdtt brzmi następująco:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-FCWSCsjEWS
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelpyou@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware może przeniknąć do Twojego systemu?

Ransomware może przedostać się do systemów komputerowych różnymi metodami, wykorzystując luki w zabezpieczeniach i niczego niepodejrzewających użytkowników. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do systemu:

E-maile phishingowe: Jedną z najpowszechniejszych metod są e-maile phishingowe. Cyberprzestępcy wysyłają pozornie uzasadnione e-maile zawierające złośliwe linki lub załączniki. Kliknięcie tych łączy lub otwarcie zainfekowanych załączników może spowodować instalację oprogramowania ransomware.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na oprogramowanie ransomware. Pobieranie typu drive-by, podczas którego złośliwe oprogramowanie jest automatycznie pobierane i instalowane bez interakcji użytkownika, stanowi ryzyko związane z odwiedzaniem takich witryn.

Złośliwe reklamy: złośliwe reklamy w legalnych witrynach internetowych mogą przekierowywać użytkowników do witryn zawierających oprogramowanie ransomware. Kliknięcie tych reklam może spowodować pobranie i wykonanie ransomware.

Wykorzystywanie luk w oprogramowaniu: twórcy oprogramowania ransomware często wykorzystują luki w oprogramowaniu, aby uzyskać nieautoryzowany dostęp. Aby zminimalizować ryzyko wykorzystania, niezwykle ważne jest aktualizowanie systemów operacyjnych i aplikacji za pomocą najnowszych poprawek zabezpieczeń.

Pobieranie dyskowe: oprogramowanie ransomware może być dostarczane poprzez pobieranie dyskowe, podczas którego złośliwe oprogramowanie jest pobierane automatycznie, gdy użytkownik odwiedza zaatakowaną lub złośliwą witrynę internetową. Te pliki do pobrania mogą wykorzystywać luki w zabezpieczeniach przeglądarki lub stosować zwodnicze taktyki, aby nakłonić użytkowników do zainstalowania złośliwego oprogramowania.

Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do dobrowolnego pobrania i uruchomienia złośliwych plików. Może to obejmować ukrywanie złośliwego oprogramowania pod postacią legalnych aktualizacji oprogramowania, narzędzi do łamania zabezpieczeń lub innych pozornie nieszkodliwych plików.

January 11, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.