Wwty Ransomware żąda zapłaty w wysokości 980 dolarów

Pod koniec 2023 roku odkryto nowy wariant oprogramowania ransomware, znany jako Wwty. Funkcja Wwty polega na szyfrowaniu plików i zmianie ich nazw poprzez dodanie rozszerzenia „.wwty”. Dodatkowo Wwty ma za zadanie generować plik tekstowy o nazwie „_readme.txt”, który zawiera wiadomość zawierającą żądanie okupu.

Należy pamiętać, że Wwty należy do rodziny ransomware Djvu. Ransomware Djvu jest często dystrybuowane przez złośliwych aktorów wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine lub Vidar. Aby zilustrować proces zmiany nazwy pliku Wwty, zmienia „1.jpg” na „1.jpg.wwty”, „2.png” na „2.png.wwty” i tak dalej.

Żądanie okupu dostarczone przez atakujących zawiera dwa adresy kontaktowe: support@freshmail.top i datarestorehelp@airmail.cc. Zdecydowanie nalega, aby ofiary skontaktowały się z cyberprzestępcami w ciągu 72 godzin, aby uniknąć wzrostu kwoty okupu. Początkowo żądana opłata za narzędzia deszyfrujące wynosi 490 dolarów.

Ponadto w notatce podkreślono, że przywrócenie zaszyfrowanych plików jest niemożliwe bez uzyskania aplikacji do odszyfrowania i unikalnego ciągu klucza od cyberprzestępców. Dodatkowo oferuje możliwość odszyfrowania pojedynczego pliku bez żadnych kosztów, pod warunkiem, że wybrany plik nie zawiera krytycznych lub cennych danych.

Wwty z żądaniem okupu żąda 980 dolarów

Pełny tekst żądania okupu Wwty brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-xoUXGr6cqT
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware typu Wwty jest dystrybuowane w Internecie?

Ransomware jest zazwyczaj dystrybuowane w Internecie różnymi metodami. Twórcy oprogramowania ransomware i cyberprzestępcy nieustannie rozwijają swoje taktyki, ale niektóre popularne metody dystrybucji obejmują:

  • E-maile phishingowe: Jedną z najpopularniejszych metod są e-maile phishingowe. Atakujący wysyłają zwodnicze e-maile, które wydają się uzasadnione, często ze złośliwymi załącznikami lub linkami. Gdy odbiorca otworzy załącznik lub kliknie łącze, oprogramowanie ransomware zostaje pobrane i uruchomione w jego systemie.
  • Złośliwe reklamy: cyberprzestępcy mogą naruszać legalne sieci reklamowe online i wstrzykiwać do reklam złośliwy kod. Gdy użytkownicy klikają te zainfekowane reklamy lub odwiedzają zainfekowane witryny, ich systemy mogą zostać zainfekowane oprogramowaniem ransomware.
  • Zestawy exploitów: osoby atakujące często wykorzystują luki w oprogramowaniu lub systemach operacyjnych, aby dostarczyć ransomware. Wykorzystują złośliwy kod, aby wykorzystać niezałatane systemy. Aktualizowanie oprogramowania ma kluczowe znaczenie w zapobieganiu takim atakom.
  • Pobieranie metodą drive-by: ma to miejsce, gdy użytkownik odwiedza zaatakowaną lub złośliwą witrynę internetową, a oprogramowanie ransomware jest automatycznie pobierane i uruchamiane na jego urządzeniu bez jego wiedzy i zgody.
  • Ataki na protokół Remote Desktop Protocol (RDP): atakujący mogą atakować systemy ze słabymi poświadczeniami RDP lub odsłoniętymi portami RDP. Po uzyskaniu dostępu mogą wdrożyć oprogramowanie ransomware bezpośrednio w systemie ofiary.
  • Ataki Watering Hole: W tej metodzie napastnicy atakują witryny często odwiedzane przez ich zamierzone ofiary. Gdy użytkownicy odwiedzają te witryny, ich systemy mogą zostać zainfekowane oprogramowaniem ransomware.
  • Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania i uruchomienia oprogramowania ransomware. Może to obejmować fałszywe aktualizacje oprogramowania, fałszywe alerty lub fałszywe oszustwa związane z pomocą techniczną.

September 18, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.