Cdtt Ransomware embaralha os arquivos das vítimas

ransomware

Após um exame recente de amostras de malware recém-descobertas, foi estabelecido que o Cdtt faz parte da família de ransomware Djvu. Seu objetivo principal é criptografar dados, anexando a extensão “.cdtt” aos nomes de arquivos (por exemplo, renomeando “1.jpg” para “1.jpg.cdtt”, “2.png” para “2.png.cdtt”, etc. .) e gerando uma nota de resgate chamada "_readme.txt."

É crucial observar que as variantes do Djvu são frequentemente distribuídas junto com ladrões de informações. A nota de resgate garante às vítimas que elas podem recuperar todos os seus arquivos, incluindo fotos, bancos de dados e documentos cruciais, enfatizando o uso de criptografia forte e uma chave exclusiva. Segundo a nota, o único método para restauração de arquivos é através da aquisição de uma ferramenta de descriptografia e de uma chave personalizada.

A nota de resgate oferece a descriptografia gratuita de um arquivo como garantia, com a condição de que o arquivo não contenha informações valiosas. O custo especificado para a chave privada e o software de descriptografia é de US$ 1.999, com um desconto de 50% disponível se contatado nas primeiras 72 horas, reduzindo o preço para US$ 999.

A nota alerta que a restauração de dados é inatingível sem pagamento. Para obter o software necessário, as vítimas são instruídas a entrar em contato com o endereço de e-mail support@freshingmail.top ou um endereço alternativo, datarestorehelpyou@airmail.cc.

Nota de resgate da Cdtt exige US$ 490 das vítimas

O texto completo da nota de resgate do Cdtt é o seguinte:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-FCWSCsjEWS
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelpyou@airmail.cc

Sua identificação pessoal:

Como o Ransomware pode se infiltrar no seu sistema?

O ransomware pode se infiltrar nos sistemas de computador através de vários métodos, aproveitando-se de vulnerabilidades e de usuários desavisados. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar em um sistema:

E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os cibercriminosos enviam e-mails aparentemente legítimos que contêm links ou anexos maliciosos. Clicar nesses links ou abrir anexos infectados pode levar à instalação de ransomware.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a ransomware. Os downloads drive-by, onde o malware é baixado e instalado automaticamente sem interação do usuário, são um risco associado à visita a esses sites.

Malvertising: anúncios maliciosos em sites legítimos podem redirecionar os usuários para sites que hospedam ransomware. Clicar nesses anúncios pode acionar o download e a execução do ransomware.

Explorando vulnerabilidades de software: Os criadores de ransomware geralmente visam vulnerabilidades de software para obter acesso não autorizado. É crucial manter os sistemas operacionais e aplicativos atualizados com os patches de segurança mais recentes para minimizar o risco de exploração.

Downloads drive-by: O ransomware pode ser entregue por meio de downloads drive-by, onde o malware é baixado automaticamente quando um usuário visita um site comprometido ou malicioso. Esses downloads podem explorar vulnerabilidades do navegador ou usar táticas enganosas para induzir os usuários a instalar o malware.

Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzir os usuários a baixar e executar voluntariamente arquivos maliciosos. Isso pode envolver disfarçar o malware como atualizações de software legítimas, ferramentas de cracking ou outros arquivos aparentemente inofensivos.

January 11, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.