Itqw Ransomware żąda początkowego okupu w wysokości 490 dolarów

ransomware

Analizując nowo przesłane próbki złośliwego oprogramowania, natknęliśmy się na rodzaj oprogramowania ransomware znanego jako Itqw. To złośliwe oprogramowanie jest odpowiedzialne za szyfrowanie plików i zmianę ich nazw poprzez dodanie rozszerzenia „.itqw”. Dodatkowo Itqw generuje żądanie okupu oznaczone jako „_readme.txt”.

Itqw zmienia nazwy plików, przekształcając je w następujący sposób: na przykład konwertuje pliki takie jak „1.jpg” na „1.jpg.itqw” i „2.png” na „2.png.itqw”. Należy zauważyć, że Itqw jest powiązany z rodziną ransomware Djvu i może być dystrybuowany przez złośliwych aktorów wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine lub Vidar.

W nocie okupu ofiary mają pewność, że mogą odzyskać dostęp do swoich zaszyfrowanych plików. W notatce wyjaśniono, że różne typy plików, takie jak obrazy, bazy danych i dokumenty krytyczne, zostały zablokowane przy użyciu solidnej metody szyfrowania i unikalnego klucza. Jedynym sposobem na odblokowanie tych plików jest uzyskanie narzędzia deszyfrującego i odpowiedniego unikalnego klucza.

Notatka gwarantuje, że to oprogramowanie może odszyfrować wszystkie zablokowane pliki. Aby wzbudzić zaufanie, napastnicy oferują bezpłatne odszyfrowanie jednego pliku, jeśli ofiara wyśle zaszyfrowany plik ze swoich komputerów. Jednak to bezpłatne odszyfrowanie jest ograniczone do jednego pliku, który nie powinien zawierać cennych informacji.

Napastnicy ustalili cenę klucza prywatnego i oprogramowania deszyfrującego na 980 dolarów. Zapewniają 50% zniżki dla tych, którzy skontaktują się z nimi w ciągu pierwszych 72 godzin, obniżając cenę do 490 USD. W notatce mocno podkreślono, że bez zapłaty odzyskanie danych nie będzie możliwe. Oferuje dwa adresy e-mail, za pomocą których można kontaktować się z cyberprzestępcami: support@freshmail.top i datarestorehelp@airmail.cc.

Pełna treść żądania okupu Itqw

Pełny tekst żądania okupu Itqw brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-cGZhpvUKxk
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware jest zwykle dystrybuowane w Internecie?

Oprogramowanie ransomware jest zazwyczaj dystrybuowane w Internecie różnymi metodami, a cyberprzestępcy stale udoskonalają swoje techniki. Oto kilka typowych sposobów dystrybucji oprogramowania ransomware:

  • E-maile phishingowe: E-maile phishingowe to jedna z najpopularniejszych metod dystrybucji oprogramowania ransomware. Osoby atakujące wysyłają pozornie uzasadnione e-maile zawierające złośliwe załączniki lub łącza. Kiedy niczego niepodejrzewający użytkownicy otwierają załącznik lub klikają łącze, oprogramowanie ransomware jest pobierane i uruchamiane w ich systemie.
  • Złośliwe załączniki do wiadomości e-mail: oprogramowanie ransomware może być ukryte w załącznikach wiadomości e-mail, często pod postacią faktur, życiorysów lub dokumentów. Po otwarciu załącznika oprogramowanie ransomware zostaje uwolnione na komputerze ofiary.
  • Złośliwe reklamy: Złośliwe reklamy obejmują rozprzestrzenianie oprogramowania ransomware za pośrednictwem złośliwych reklam w legalnych witrynach internetowych. Użytkownicy mogą zostać zainfekowani po kliknięciu tych reklam, które przekierowują ich do witryn internetowych, na których automatycznie pobierane i uruchamiane jest oprogramowanie ransomware.
  • Pobieranie metodą drive-by: cyberprzestępcy mogą naruszać legalne witryny internetowe i wprowadzać do nich szkodliwy kod. Kiedy użytkownicy odwiedzają te zainfekowane witryny, oprogramowanie ransomware jest pobierane na ich urządzenia bez ich wiedzy i zgody.
  • Zestawy exploitów: Zestawy exploitów to pakiety oprogramowania, których celem są luki w systemie operacyjnym lub oprogramowaniu użytkownika. Gdy użytkownik odwiedza zaatakowaną witrynę internetową, zestaw exploitów identyfikuje luki w zabezpieczeniach i dostarcza oprogramowanie ransomware.
  • Inżynieria społeczna: Cyberprzestępcy wykorzystują różne formy inżynierii społecznej, aby nakłonić użytkowników do pobrania lub uruchomienia oprogramowania ransomware. Może to obejmować fałszywe aktualizacje oprogramowania, fałszywe alerty lub kuszące oferty.

October 20, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.