Ttza Ransomware criptografa sistemas de vítimas

Ttza é um tipo de ransomware que criptografa arquivos e adiciona a extensão “.ttza” aos nomes dos arquivos afetados. Também cria uma nota de resgate chamada "_readme.txt", que inclui detalhes de contato e instruções de pagamento. Ttza faz parte da família de ransomware Djvu e pode ser distribuído junto com outros malwares como RedLine, Vidar ou programas semelhantes de roubo de dados.

A descoberta do Ttza ocorreu durante uma análise de novas amostras de arquivos. Como exemplo de como o Ttza altera nomes de arquivos, ele transforma "1.jpg" em "1.jpg.ttza" e "2.png" em "2.png.ttza" e assim por diante.

De acordo com a nota de resgate, os ficheiros da vítima foram encriptados e a única forma de recuperá-los é obtendo um software de desencriptação e uma chave de desencriptação exclusiva. O custo inicial dessas ferramentas de descriptografia é de US$ 980, mas se a vítima entrar em contato com o invasor dentro de 72 horas, ela poderá receber um desconto de 50%, reduzindo o preço para US$ 490.

A nota enfatiza que a recuperação de arquivos é impossível sem pagar o resgate. No entanto, o invasor menciona uma oferta para descriptografar um arquivo gratuitamente. Você pode iniciar contato com o autor da ameaça usando dois endereços de e-mail fornecidos: support@freshmail.top e datarestorehelp@airmail.cc.

Nota de resgate de Ttza aumenta demandas após 72 horas

O texto completo da nota de resgate Ttza é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-4vhLUot4Kz
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como o Ransomware é comumente distribuído online?

O ransomware é comumente distribuído online por meio de vários métodos e vetores de ataque. Os cibercriminosos adaptam continuamente as suas táticas para aumentar as chances de infectar sistemas e extorquir dinheiro das vítimas. Aqui estão algumas maneiras comuns pelas quais o ransomware é distribuído:

  • E-mails de phishing: e-mails de phishing são um dos métodos mais comuns de distribuição de ransomware. Os cibercriminosos enviam e-mails que parecem legítimos e geralmente contêm anexos maliciosos (por exemplo, documentos infectados, executáveis) ou links para sites maliciosos. Quando as vítimas abrem os anexos ou clicam nos links, o ransomware é executado nos seus sistemas.
  • Anexos maliciosos: o ransomware pode estar oculto em anexos de e-mail aparentemente inofensivos, como documentos do Word, PDFs ou arquivos ZIP. Esses anexos contêm scripts ou macros maliciosos que, quando executados, baixam e executam o ransomware.
  • Downloads drive-by: os cibercriminosos podem comprometer sites legítimos e injetar código malicioso neles. Quando os usuários visitam esses sites comprometidos, seus dispositivos podem baixar e executar ransomware automaticamente sem seu conhecimento ou consentimento.
  • Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades em sistemas operacionais, software ou dispositivos. Os cibercriminosos geralmente têm como alvo sistemas que não foram corrigidos ou atualizados com as correções de segurança mais recentes. Depois que uma vulnerabilidade é explorada, o ransomware é entregue e executado.
  • Malvertising: publicidade maliciosa, ou malvertising, envolve cibercriminosos que colocam anúncios maliciosos em sites legítimos. Quando os usuários clicam nesses anúncios, eles podem ser direcionados para sites que hospedam kits de exploração que entregam ransomware aos seus dispositivos.
  • Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzir os usuários a baixar ou executar ransomware. Isso pode incluir atualizações de software falsas, chamadas fraudulentas de suporte técnico ou mensagens pop-up enganosas.

October 4, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.