Yytw Ransomware to kolejny wariant Djvu
Podczas badania próbek złośliwego oprogramowania natknęliśmy się na Yytw, charakterystyczną odmianę oprogramowania ransomware mającą powiązania z rodziną szkodliwego oprogramowania Djvu. Yytw jest przeznaczony do szyfrowania plików, dodając rozszerzenie „.yytw” na końcu każdej nazwy pliku. Ponadto, w ramach swojego modus operandi, ransomware generuje wiadomość z żądaniem okupu prezentowaną jako plik tekstowy zatytułowany "_readme.txt".
Na przykład Yytw zmienia nazwy plików, zmieniając „1.jpg” na „1.jpg.yytw” i „2.png” na „2.png.yytw”, demonstrując swoją metodologię. Godnym uwagi aspektem, który należy wziąć pod uwagę, jest to, że Yytw może być rozpowszechniane wraz ze złośliwym oprogramowaniem przeznaczonym do kradzieży danych, takim jak Vidar i RedLine. Ta kombinacja zwiększa zagrożenie, narażając użytkowników i ich wrażliwe dane na większe niebezpieczeństwo.
Żądanie okupu zawiera wyraźne wytyczne dotyczące inicjowania kontaktu z atakującymi, wraz ze szczegółami dotyczącymi kosztów odszyfrowania. Aby uzyskać narzędzia deszyfrujące i powiązany klucz, ofiary powinny komunikować się z atakującymi za pośrednictwem wyznaczonych adresów e-mail, które obejmują support@freshmail.top i datarestorehelp@airmail.cc.
Żądania okupu przedstawiają dwie różne sumy — 980 USD i 490 USD. Ta dwoistość oznacza, że ofiary mają możliwość zabezpieczenia zasobów do odszyfrowania po obniżonej cenie, jeśli nawiążą komunikację z atakującymi w ciągu 72 godzin.
Yytw Żąda okupu w wysokości 490 USD
Pełny tekst żądania okupu Yytw brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane za pomocą
najsilniejsze szyfrowanie i unikalny klucz.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-xZJtZ8PDb2
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
Jak możesz chronić swoje dane przed atakami ransomware?
Ochrona danych przed atakami ransomware wymaga połączenia proaktywnych środków i najlepszych praktyk, aby zminimalizować ryzyko infekcji i zapewnić możliwość odzyskania danych w przypadku ataku. Oto kilka kroków, które możesz podjąć:
Regularne kopie zapasowe: regularnie twórz kopie zapasowe swoich danych w bezpiecznym magazynie w chmurze lub w trybie offline. Upewnij się, że kopie zapasowe nie są bezpośrednio dostępne z głównej sieci, aby zapobiec ich naruszeniu podczas ataku.
Aktualizuj oprogramowanie: dbaj o aktualność systemu operacyjnego, oprogramowania i aplikacji. Cyberprzestępcy często wykorzystują luki w nieaktualnym oprogramowaniu.
Używaj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem: Zainstaluj renomowane oprogramowanie zabezpieczające, które może wykrywać i blokować zagrożenia ransomware.
Czujność poczty e-mail: Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza od nieznanych lub podejrzanych nadawców. Zweryfikuj legalność nadawcy i treści przed podjęciem jakichkolwiek działań.
Wyłącz makra: Wyłącz makra w dokumentach, ponieważ mogą one być używane do dostarczania oprogramowania ransomware. Włączaj makra tylko wtedy, gdy masz pewność co do źródła.
Silne hasła: używaj silnych, unikalnych haseł do wszystkich swoich kont i systemów. Rozważ użycie menedżera haseł, który pomoże Ci generować złożone hasła i zarządzać nimi.
Uwierzytelnianie wieloskładnikowe (MFA): Włącz uwierzytelnianie wieloskładnikowe, gdy tylko jest to możliwe, aby dodać dodatkową warstwę zabezpieczeń do swoich kont.





