Oprogramowanie ransomware Ttap szyfruje dyski ofiar
Badając próbki złośliwego oprogramowania, natknęliśmy się na oprogramowanie ransomware Ttap. Ten szkodliwy program szyfruje różne pliki i dodaje do ich nazw rozszerzenie „.ttap”. Dodatkowo ransomware generuje plik tekstowy o nazwie „_readme.txt” zawierający wiadomość z żądaniem okupu.
Jako ilustrację zachowania związanego ze zmianą nazw plików, ransomware Ttap zmienia nazwy plików, na przykład zmieniając „1.jpg” na „1.jpg.ttap”, „2.png” na „2.png.ttap” i tak dalej. Należy pamiętać, że Ttap należy do rodziny ransomware Djvu, co oznacza, że cyberprzestępcy mogą rozpowszechniać go wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine, Vidar i innym podobnym złośliwym oprogramowaniem.
W żądaniu okupu szkodliwi aktorzy podają dwa adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc). Instruują ofiary, aby skontaktowały się w ciągu 72 godzin, aby uniknąć wzrostu kwoty okupu do 980 dolarów, czyli dwukrotnie więcej niż początkowe żądanie wynoszące 490 dolarów.
Ponadto w notatce podkreślono, że odzyskanie zaszyfrowanych plików jest niemożliwe bez uzyskania od cyberprzestępców oprogramowania deszyfrującego i unikalnego klucza deszyfrującego. Dodatkowo wskazuje na możliwość bezpłatnego odszyfrowania pojedynczego pliku, pod warunkiem, że plik ten nie zawiera informacji krytycznych lub istotnych.
Ttap żąda okupu w wysokości 490 dolarów
Pełny tekst żądania okupu Ttap brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-4vhLUot4Kz
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
Jak chronić swoje dane przed atakami ransomware?
Ochrona danych przed atakami oprogramowania ransomware ma kluczowe znaczenie, aby zapobiec potencjalnej utracie i wyłudzeniom. Oto kroki i najlepsze praktyki, które pomogą chronić Twoje dane:
- Regularnie twórz kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe są zautomatyzowane i przechowuj wiele kopii, w tym kopie zapasowe offline, aby zapobiec ich szyfrowaniu przez oprogramowanie ransomware.
- Aktualizuj oprogramowanie: aktualizuj system operacyjny, oprogramowanie i programy antywirusowe. Cyberprzestępcy często wykorzystują luki w nieaktualnym oprogramowaniu.
- Używaj silnych haseł: twórz silne, unikalne hasła do wszystkich swoich kont i rozważ użycie menedżera haseł, który pomoże Ci bezpiecznie nimi zarządzać.
- Włącz uwierzytelnianie dwuskładnikowe (2FA): Włącz uwierzytelnianie 2FA lub wieloskładnikowe, jeśli to możliwe. Zapewnia to dodatkową warstwę bezpieczeństwa, nawet jeśli Twoje hasło zostanie naruszone.
- Dokształć się: naucz się rozpoznawać wiadomości e-mail phishingowe, złośliwe załączniki i podejrzane linki. Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza pochodzących z nieznanych źródeł.
- Bezpieczeństwo poczty e-mail: korzystaj z rozwiązań filtrujących pocztę e-mail, aby blokować podejrzane wiadomości e-mail i załączniki. Może to pomóc zapobiec przedostawaniu się wiadomości e-mail typu phishing do Twojej skrzynki odbiorczej.
- Zachowaj prywatność danych osobowych: Unikaj udostępniania danych osobowych, takich jak adres e-mail lub numer telefonu, na forach publicznych lub platformach mediów społecznościowych.
- Bezpieczeństwo sieci: Użyj zapory sieciowej i systemu wykrywania włamań, aby monitorować ruch sieciowy i identyfikować podejrzane działania.
- Ogranicz uprawnienia użytkowników: Wprowadź zasadę najmniejszych uprawnień (PoLP). Użytkownicy powinni mieć dostęp wyłącznie do systemów i danych niezbędnych do wykonywania ich ról.
- Regularnie łataj i aktualizuj: aktualizuj całe oprogramowanie, w tym system operacyjny i aplikacje, za pomocą najnowszych poprawek i aktualizacji zabezpieczeń.
- Bezpieczny protokół pulpitu zdalnego (RDP): jeśli korzystasz z protokołu RDP, zabezpiecz go silnymi hasłami, ogranicz liczbę prób logowania i rozważ użycie VPN do zdalnego dostępu.