Ttza Ransomware szyfruje systemy ofiar

Ttza to rodzaj oprogramowania ransomware, które szyfruje pliki i dodaje rozszerzenie „.ttza” do nazw plików, których dotyczy problem. Tworzy także żądanie okupu o nazwie „_readme.txt”, które zawiera dane kontaktowe i instrukcje dotyczące płatności. Ttza należy do rodziny ransomware Djvu i może być dystrybuowany wraz z innym złośliwym oprogramowaniem, takim jak RedLine, Vidar lub podobnymi programami kradnącymi dane.

Odkrycie Ttza nastąpiło podczas analizy nowych próbek plików. Jako przykład zmiany nazw plików, Ttza przekształca „1.jpg” w „1.jpg.ttza” i „2.png” w „2.png.ttza” i tak dalej.

Zgodnie z żądaniem okupu pliki ofiary zostały zaszyfrowane i jedynym sposobem na ich odzyskanie jest uzyskanie oprogramowania deszyfrującego i unikalnego klucza deszyfrującego. Początkowy koszt tych narzędzi deszyfrujących wynosi 980 dolarów, ale jeśli ofiara skontaktuje się z atakującym w ciągu 72 godzin, może otrzymać 50% zniżki, obniżając cenę do 490 dolarów.

W notatce podkreślono, że odzyskanie plików nie jest możliwe bez zapłacenia okupu. Osoba atakująca wspomina jednak o ofercie bezpłatnego odszyfrowania jednego pliku. Możesz nawiązać kontakt z ugrupowaniem zagrażającym, korzystając z dwóch podanych adresów e-mail: support@freshmail.top i datarestorehelp@airmail.cc.

Żądanie okupu Ttza zwiększa żądania po 72 godzinach

Pełny tekst żądania okupu Ttza brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-4vhLUot4Kz
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware jest powszechnie dystrybuowane w Internecie?

Ransomware jest powszechnie dystrybuowane w Internecie za pomocą różnych metod i wektorów ataków. Cyberprzestępcy stale dostosowują swoją taktykę, aby zwiększyć ryzyko zainfekowania systemów i wyłudzenia pieniędzy od ofiar. Oto kilka typowych sposobów dystrybucji oprogramowania ransomware:

  • E-maile phishingowe: E-maile phishingowe to jedna z najpopularniejszych metod dystrybucji oprogramowania ransomware. Cyberprzestępcy wysyłają e-maile, które wydają się uzasadnione i często zawierają złośliwe załączniki (np. zainfekowane dokumenty, pliki wykonywalne) lub łącza do złośliwych witryn internetowych. Kiedy ofiary otwierają załączniki lub klikają łącza, w ich systemach uruchamiane jest oprogramowanie ransomware.
  • Złośliwe załączniki: oprogramowanie ransomware może być ukryte w pozornie nieszkodliwych załącznikach do wiadomości e-mail, takich jak dokumenty programu Word, pliki PDF lub pliki ZIP. Załączniki te zawierają złośliwe skrypty lub makra, które po uruchomieniu pobierają i uruchamiają oprogramowanie ransomware.
  • Pobieranie metodą drive-by: cyberprzestępcy mogą naruszać legalne strony internetowe i wprowadzać do nich szkodliwy kod. Gdy użytkownicy odwiedzają te zainfekowane witryny, ich urządzenia mogą automatycznie pobierać i uruchamiać oprogramowanie ransomware bez ich wiedzy i zgody.
  • Wykorzystywanie luk w zabezpieczeniach: oprogramowanie ransomware może wykorzystywać luki w zabezpieczeniach systemów operacyjnych, oprogramowania lub urządzeń. Cyberprzestępcy często atakują systemy, które nie zostały załatane lub zaktualizowane przy użyciu najnowszych poprawek bezpieczeństwa. Po wykorzystaniu luki oprogramowanie ransomware jest dostarczane i wykonywane.
  • Złośliwe reklamy: złośliwe reklamy, zwane złośliwymi reklamami, polegają na tym, że cyberprzestępcy umieszczają złośliwe reklamy na legalnych stronach internetowych. Gdy użytkownicy klikają te reklamy, mogą zostać przekierowani do witryn zawierających zestawy exploitów dostarczających oprogramowanie ransomware na ich urządzenia.
  • Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania lub uruchomienia oprogramowania ransomware. Może to obejmować fałszywe aktualizacje oprogramowania, fałszywe połączenia z pomocą techniczną lub zwodnicze wyskakujące okienka.

October 4, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.