Ptrz Ransomware criptografará a maioria dos arquivos

ransomware

Ao analisar amostras de malware, encontramos uma variante de ransomware chamada Ptrz. Este ransomware é responsável por criptografar arquivos e alterar seus nomes adicionando a extensão “.ptrz”. Além disso, o Ptrz gera uma nota de resgate, que pode ser encontrada em um arquivo chamado “_readme.txt”.

Ptrz modifica nomes de arquivos da seguinte maneira: converte um arquivo como “1.jpg” em “1.jpg.ptrz”, “2.png” em “2.png.ptrz” e assim por diante. É importante notar que o Ptrz está vinculado à família de ransomware Djvu e os cibercriminosos podem distribuí-lo junto com malware para roubo de informações.

A nota de resgate garante às vítimas que elas têm a possibilidade de recuperar os seus arquivos. Esclarece que todos os seus arquivos essenciais, incluindo fotos, bancos de dados e documentos, foram criptografados com um método de criptografia robusto e uma chave exclusiva. O único método para recuperar o acesso a estes ficheiros é adquirir uma ferramenta de desencriptação e a chave exclusiva correspondente.

A nota estende uma garantia limitada ao permitir que as vítimas enviem um arquivo criptografado para descriptografia gratuita para demonstrar sua capacidade de desbloquear os arquivos. No entanto, esta oferta está restrita a um único arquivo que não deve conter informações valiosas.

Ele descreve o custo da chave privada e do software de descriptografia em US$ 980. Também menciona um desconto de 50% se as vítimas entrarem em contato com os cibercriminosos nas primeiras 72 horas, reduzindo o preço para US$ 490. As vítimas são orientadas a entrar em contato com os cibercriminosos por e-mail em support@freshmail.top, e um endereço de e-mail de contato alternativo, datarestorehelp@airmail.cc, é fornecido.

Nota de resgate Ptrz exige $ 980

O texto completo da nota de resgate Ptrz é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-dHFDYXqlkk
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como o ransomware pode infectar seu sistema?

O ransomware pode infectar seu sistema por vários meios, e os invasores estão continuamente evoluindo suas táticas. Aqui estão alguns métodos comuns pelos quais o ransomware pode se infiltrar no seu sistema:

  • E-mails de phishing: este é um dos métodos de entrega mais comuns. Você pode receber um e-mail com um anexo malicioso ou um link que, quando clicado, baixa ransomware em seu sistema. Esses e-mails geralmente se fazem passar por organizações legítimas ou contêm assuntos atraentes para incentivá-lo a abri-los.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos pode levar a downloads drive-by, onde o ransomware é baixado silenciosamente e executado em seu sistema sem o seu conhecimento ou consentimento. Esses sites geralmente exploram vulnerabilidades de software em seu navegador ou plug-ins.
  • Engenharia social: os invasores podem usar técnicas de engenharia social para induzi-lo a baixar e executar ransomware. Por exemplo, eles podem se passar por suporte técnico e convencê-lo a instalar uma atualização de segurança falsa que, na verdade, é um ransomware.
  • Vulnerabilidades de software: O ransomware pode explorar vulnerabilidades em seu sistema operacional, aplicativos ou plug-ins. É essencial manter seu software atualizado para corrigir essas vulnerabilidades.
  • Downloads maliciosos: você pode baixar ransomware acidentalmente ao tentar obter software pirata, jogos ou outro conteúdo protegido por direitos autorais. Os cibercriminosos costumam usar sites de torrent e outras fontes de download ilegais para distribuir malware.
  • RDP (Protocolo de Área de Trabalho Remota): Se você tiver a Área de Trabalho Remota habilitada e credenciais fracas ou padrão, os invasores poderão obter acesso ao seu sistema e instalar ransomware. Eles também podem usar ataques de força bruta para adivinhar sua senha.

October 17, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.