Tiywepxb Ransomware zaszyfruje twoje pliki

ransomware encrypt key

Tiywepxb, członek rodziny ransomware Snatch, został zidentyfikowany przez nasz zespół badaczy złośliwego oprogramowania podczas analizy nowych próbek złośliwego oprogramowania. Jego głównym celem jest szyfrowanie plików, dodawanie rozszerzenia ".tiywwepxb" do nazw zaszyfrowanych plików. Dodatkowo tworzy plik o nazwie "JAK PRZYWRÓCIĆ PLIKI TIYWEPXB.TXT", który zawiera żądanie okupu.

Aby zilustrować, jak Tiywepxb zmienia nazwy plików, modyfikuje „1.jpg” na „1.jpg.tiywepxb”, „2.png” na „2.png.tiywepxb” i tak dalej. Żądanie okupu informuje ofiary, że ich sieć przeszła test penetracyjny, w wyniku którego zaszyfrowano ich pliki i pobrano ponad 100 GB danych. W notatce wymieniono rodzaje udostępnianych danych, takie jak informacje księgowe, poufne dokumenty, dane osobowe oraz kopie określonych skrzynek pocztowych.

Ofiary są zdecydowanie zniechęcane do prób samodzielnego odszyfrowania plików lub korzystania z narzędzi innych firm, ponieważ notatka twierdzi, że tylko wskazany program/narzędzie ma możliwość odszyfrowania plików. Ponadto notatka ostrzega, że każdy alternatywny program spowoduje dalsze szkody, przez co pliki będą trwale nie do odzyskania.

Aby uzyskać niezbędne dowody, zbadać potencjalne rozwiązania i poprosić o deszyfrator, ofiary są proszone o skontaktowanie się z podanymi adresami e-mail: rishi13serv@swisscows.email lub joel13osteen@tutanota.com.

Tiywepxb Żądanie okupu wskazuje, że złośliwe oprogramowanie jest celem firm

Pełny tekst żądania okupu Tiywepxb wygląda następująco:

Drogi Zarządzie

Informujemy, że Twoja sieć przeszła test penetracyjny, podczas którego zaszyfrowaliśmy
Twoje pliki i pobrałeś ponad 100 GB Twoich danych (większość z Twojego PD), w tym:

Rachunkowość
Dokumenty poufne
Dane osobiste
Kopie niektórych skrzynek pocztowych

Ważny! Nie próbuj odszyfrowywać plików samodzielnie ani za pomocą narzędzi innych firm.
Jedynym programem, który może je odszyfrować, jest nasz deszyfrator, o który możesz poprosić, korzystając z poniższych kontaktów.
Każdy inny program uszkodzi pliki tylko w taki sposób, że nie będzie można ich przywrócić.

Możesz zdobyć wszystkie niezbędne dowody, przedyskutować z nami możliwe rozwiązania tego problemu i poprosić o deszyfrator
korzystając z poniższych kontaktów.
Informujemy, że jeśli nie otrzymamy od Państwa odpowiedzi w ciągu 3 dni, zastrzegamy sobie prawo do upublicznienia plików.

Skontaktuj się z nami:
Rishi13Serv@swisscows.email lub Joel13Osteen@tutanota.com

W jaki sposób oprogramowanie typu ransomware, takie jak Tiywepxb, jest dystrybuowane online?

Dystrybucja ransomware, takiego jak Tiywepxb, może odbywać się za pośrednictwem różnych kanałów i metod online. Oto kilka typowych sposobów dystrybucji ransomware:

  • E-maile phishingowe: osoby atakujące często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Wysyłają pozornie uzasadnione e-maile z załącznikami lub linkami, które po otwarciu lub kliknięciu uruchamiają ransomware w systemie ofiary.
  • Złośliwe strony internetowe i pobieranie typu drive-by download: Ransomware może być rozpowszechniane za pośrednictwem zainfekowanych stron internetowych lub złośliwych stron internetowych zaprojektowanych specjalnie do dostarczania złośliwego oprogramowania. Drive-by download ma miejsce, gdy użytkownik odwiedza taką witrynę i nieumyślnie pobiera i instaluje ransomware w swoim systemie bez swojej wiedzy i zgody.
  • Zestawy exploitów: Cyberprzestępcy wykorzystują zestawy exploitów, które są gotowymi narzędziami programowymi, które atakują luki w zabezpieczeniach powszechnie używanego oprogramowania. Wykorzystując te luki, mogą po cichu zainstalować ransomware w systemie ofiary.
  • Malvertising: Złośliwe reklamy lub złośliwe reklamy mogą być wykorzystywane jako środek do dystrybucji oprogramowania ransomware. Atakujący umieszczają oprogramowanie ransomware w legalnych reklamach internetowych, a kiedy użytkownicy klikają te reklamy, nieświadomie uruchamiają pobieranie i instalację oprogramowania ransomware.
  • Sieci udostępniania plików i złośliwe pobieranie: oprogramowanie ransomware może być zamaskowane jako legalne pliki lub oprogramowanie w sieciach udostępniania plików, torrentach lub innych platformach pobierania. Użytkownicy, którzy pobierają i uruchamiają te pliki, nieświadomie infekują swoje systemy oprogramowaniem ransomware.
  • Ataki Remote Desktop Protocol (RDP): atakujący atakują niezabezpieczone połączenia Remote Desktop Protocol, aby uzyskać nieautoryzowany dostęp do systemu ofiary. Po wejściu do środka mogą ręcznie zainstalować oprogramowanie ransomware lub użyć zautomatyzowanych narzędzi do jego wdrożenia.
  • Inżynieria społeczna i wykorzystywanie luk w zabezpieczeniach człowieka: oprogramowanie ransomware może być dystrybuowane za pomocą technik inżynierii społecznej, takich jak nakłanianie użytkowników do pobierania i uruchamiania zainfekowanych plików lub klikania złośliwych łączy. Może to nastąpić za pośrednictwem różnych kanałów, w tym poczty e-mail, komunikatorów internetowych lub złośliwych witryn internetowych.

Należy zauważyć, że cyberprzestępcy nieustannie rozwijają swoje taktyki, az czasem mogą pojawić się nowe metody dystrybucji. Dlatego ważne jest, aby zachować czujność, aktualizować oprogramowanie i systemy, używać niezawodnego oprogramowania zabezpieczającego i zachować ostrożność podczas interakcji z treściami online lub nieznanymi źródłami.

May 30, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.