Ptrz Ransomware zaszyfruje większość plików
Analizując próbki złośliwego oprogramowania, natknęliśmy się na odmianę ransomware o nazwie Ptrz. To ransomware jest odpowiedzialne za szyfrowanie plików i zmianę ich nazw poprzez dodanie rozszerzenia „.ptrz”. Dodatkowo Ptrz generuje żądanie okupu, które można znaleźć w pliku o nazwie „_readme.txt”.
Ptrz modyfikuje nazwy plików w następujący sposób: konwertuje pliki takie jak „1.jpg” na „1.jpg.ptrz”, „2.png” na „2.png.ptrz” i tak dalej. Warto zauważyć, że Ptrz jest powiązany z rodziną ransomware Djvu, a cyberprzestępcy mogą rozpowszechniać go wraz ze złośliwym oprogramowaniem kradnącym informacje.
Żądanie okupu zapewnia ofiarę, że ma możliwość odzyskania swoich plików. Wyjaśnia, że wszystkie ich niezbędne pliki, w tym zdjęcia, bazy danych i dokumenty, zostały zaszyfrowane solidną metodą szyfrowania i unikalnym kluczem. Jedyną metodą odzyskania dostępu do tych plików jest zakup narzędzia deszyfrującego i odpowiedniego unikalnego klucza.
Notatka rozszerza ograniczoną gwarancję, umożliwiając ofiarom przesłanie jednego zaszyfrowanego pliku w celu bezpłatnego odszyfrowania w celu wykazania, że potrafią odblokować pliki. Jednakże oferta ta jest ograniczona do jednego pliku, który nie może zawierać cennych informacji.
Podaje koszt klucza prywatnego i oprogramowania deszyfrującego na 980 dolarów. Wspomina także o 50% zniżce, jeśli ofiara skontaktuje się z cyberprzestępcami w ciągu pierwszych 72 godzin, co obniża cenę do 490 dolarów. Ofiary proszone są o kontakt z cyberprzestępcami za pośrednictwem poczty elektronicznej pod adresem support@freshmail.top. Dostępny jest także alternatywny kontaktowy adres e-mail: datarestorehelp@airmail.cc.
Ptrz żąda okupu w wysokości 980 dolarów
Pełny tekst żądania okupu Ptrz brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-dHFDYXqlkk
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie ransomware może zainfekować Twój system?
Oprogramowanie ransomware może zainfekować system na różne sposoby, a napastnicy stale rozwijają swoją taktykę. Oto kilka typowych metod, za pomocą których oprogramowanie ransomware może przedostać się do systemu:
- E-maile phishingowe: jest to jedna z najpopularniejszych metod dostarczania. Możesz otrzymać wiadomość e-mail ze złośliwym załącznikiem lub linkiem, którego kliknięcie powoduje pobranie oprogramowania ransomware na Twój system. Te e-maile często podszywają się pod legalne organizacje lub zawierają kuszące tematy zachęcające do ich otwarcia.
- Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może prowadzić do pobierania plików typu drive-by, podczas którego oprogramowanie ransomware jest po cichu pobierane i uruchamiane w systemie bez Twojej wiedzy i zgody. Strony te często wykorzystują luki w zabezpieczeniach oprogramowania przeglądarki lub wtyczek.
- Inżynieria społeczna: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić Cię do pobrania i uruchomienia oprogramowania ransomware. Mogą na przykład podszywać się pod pomoc techniczną i przekonać Cię do zainstalowania fałszywej aktualizacji zabezpieczeń, która w rzeczywistości jest oprogramowaniem ransomware.
- Luki w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemu operacyjnego, aplikacji lub wtyczek. Aby załatać te luki, konieczne jest aktualizowanie oprogramowania.
- Złośliwe pliki do pobrania: Możesz niechcący pobrać oprogramowanie ransomware podczas próby uzyskania pirackiego oprogramowania, gier lub innych treści chronionych prawem autorskim. Cyberprzestępcy często korzystają z witryn z torrentami i innych nielegalnych źródeł pobierania w celu dystrybucji złośliwego oprogramowania.
- RDP (Remote Desktop Protocol): Jeśli masz włączony Pulpit zdalny i słabe lub domyślne poświadczenia, osoby atakujące mogą uzyskać dostęp do Twojego systemu i zainstalować oprogramowanie ransomware. Mogą również używać ataków brute-force, aby odgadnąć Twoje hasło.