Ransomware WantToCry szyfruje większość typów plików

WantToCry to rodzaj oprogramowania ransomware przeznaczonego do szyfrowania danych i modyfikowania nazw plików poprzez dodanie rozszerzenia „.want_to_cry”. Po zaszyfrowaniu ransomware przedstawia ofiarom notatkę z żądaniem okupu o nazwie „!want_to_cry.txt” zawierającą dane kontaktowe i informacje dotyczące płatności. Jako przykład procesu zmiany nazwy pliku, WantToCry przekształca „1.jpg” w „1.jpg.want_to_cry” i „2.png” w „2.png.want_to_cry”.

Notatka z żądaniem okupu oferuje odszyfrowanie plików za opłatą w wysokości 300 USD. Aby rozpocząć proces deszyfrowania, ofiara jest kierowana na określoną stronę internetową, gdzie może pobrać i zainstalować oprogramowanie qTOX na swoim komputerze. Następnie są prowadzeni, jak utworzyć nowy profil, dodać wyznaczony kontakt i wysłać wiadomość z podanym ciągiem znaków.

Ponadto ofierze zaleca się bezpośrednie przesłanie trzech plików testowych o ograniczonym rozmiarze, ponieważ operatorzy oprogramowania ransomware nie akceptują łączy do pobierania z zewnętrznych źródeł ani bardzo dużych plików, takich jak pliki baz danych. W zamian za tę komunikację operatorzy zapewniają ofierze przekazanie instrukcji dotyczących płatności i odszyfrowanych plików. Żądana płatność ma formę kryptowaluty Bitcoin.

Pełna treść żądania okupu WantToCry

Pełny tekst żądania okupu wygenerowanego przez WantToCry brzmi następująco:

All your data has been encrypted by --WantToCry-- r@n50mw@re

You can buy decryption of all files for 300 USD.

For this:

Visit hxxps://tox.chat/download.html

Download and install qTOX on your PC.

Open it, click "New Profile" and create profile.

Click "Add friends" button and search our contact -

963E6F7F58A67DEACBC2845469850B9A00E20E4000CE71B35DE789ABD0BE2F70D4147D5C0C91

Send a message with this string:

Send 3 test files. These should be files of no more than 20-30 MB each. We do not accept download links from third-party resources. We do not accept very large files, such as database files.

W odpowiedzi prześlemy instrukcje dotyczące płatności oraz odszyfrowane pliki. Płatność dokonywana jest w kryptowalucie Bitcoin.

Jak aktywnie chronić swoje dane przed oprogramowaniem ransomware?

Proaktywna ochrona danych przed oprogramowaniem ransomware wymaga wdrożenia kombinacji środków zapobiegawczych i najlepszych praktyk. Oto kilka kroków, które możesz podjąć, aby zwiększyć bezpieczeństwo swoich danych:

Regularne kopie zapasowe:
Regularnie twórz kopie zapasowe najważniejszych danych i upewnij się, że kopie zapasowe są przechowywane w trybie offline lub w oddzielnym, odizolowanym środowisku. Utrudnia to oprogramowaniu ransomware atakowanie zarówno głównych danych, jak i kopii zapasowych.

Zaktualizuj oprogramowanie i systemy:
Aktualizuj swój system operacyjny, oprogramowanie antywirusowe i wszystkie aplikacje. Regularne stosowanie poprawek zabezpieczeń pomaga wyeliminować luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware.

Użyj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem:
Zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem i aktualizuj je. Narzędzia te mogą pomóc w wykrywaniu infekcji ransomware i zapobieganiu im.

Bezpieczeństwo sieci:
Wdrażaj silne środki bezpieczeństwa sieci, w tym zapory ogniowe, systemy wykrywania włamań i zapobiegania im oraz wirtualne sieci prywatne (VPN), aby chronić przed nieautoryzowanym dostępem.

Kontrola dostępu:
Ogranicz dostęp użytkowników do minimum niezbędnego do ich ról. Ogranicz uprawnienia administracyjne, aby zmniejszyć wpływ potencjalnego ataku ransomware.

February 22, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.