Wwty Ransomware exige US$ 980 em pagamento
Uma nova variante de ransomware conhecida como Wwty foi descoberta no final de 2023. Wwty funciona criptografando arquivos e alterando seus nomes de arquivos adicionando a extensão “.wwty”. Além disso, Wwty foi projetado para gerar um arquivo de texto chamado "_readme.txt" que contém uma mensagem descrevendo os pedidos de resgate.
É importante observar que Wwty pertence à família de ransomware Djvu. O ransomware Djvu é frequentemente distribuído junto com malware de roubo de dados, como RedLine ou Vidar, por agentes mal-intencionados. Para ilustrar o processo de renomeação de arquivos do Wwty, ele altera “1.jpg” para “1.jpg.wwty”, “2.png” para “2.png.wwty” e assim por diante.
A nota de resgate fornecida pelos invasores inclui dois e-mails de contato: support@freshmail.top e datarestorehelp@airmail.cc. Insta fortemente as vítimas a contactarem os cibercriminosos dentro de um período de 72 horas para evitar um aumento no valor do resgate. Inicialmente, o pagamento solicitado pelas ferramentas de descriptografia é de US$ 490.
Além disso, a nota sublinha que é impossível restaurar os ficheiros encriptados sem obter o aplicativo de desencriptação e uma cadeia de chaves exclusiva dos agentes da ameaça. Além disso, oferece a opção de descriptografar um único arquivo sem nenhum custo, desde que o arquivo escolhido não contenha dados críticos ou valiosos.
Nota de resgate Wwty pede $ 980
O texto completo da nota de resgate Wwty é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-xoUXGr6cqT
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se não obtiver resposta por mais de 6 horas.Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como ransomware como o Wwty é distribuído online?
O ransomware normalmente é distribuído online por meio de vários métodos. Os autores de ransomware e os cibercriminosos estão continuamente evoluindo suas táticas, mas alguns métodos de distribuição comuns incluem:
- E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os invasores enviam e-mails enganosos que parecem legítimos, geralmente com anexos ou links maliciosos. Quando o destinatário abre o anexo ou clica no link, o ransomware é baixado e executado em seu sistema.
- Malvertising: os cibercriminosos podem comprometer redes legítimas de publicidade online e injetar códigos maliciosos em anúncios. Quando os usuários clicam nesses anúncios infectados ou visitam sites comprometidos, seus sistemas podem ser infectados por ransomware.
- Kits de exploração: os invasores geralmente exploram vulnerabilidades em software ou sistemas operacionais para distribuir ransomware. Eles usam código malicioso para tirar vantagem de sistemas não corrigidos. Manter seu software atualizado é crucial para prevenir tais ataques.
- Downloads drive-by: Isso ocorre quando um usuário visita um site comprometido ou malicioso, e o ransomware é automaticamente baixado e executado em seu dispositivo sem seu conhecimento ou consentimento.
- Ataques de protocolo de área de trabalho remota (RDP): os invasores podem ter como alvo sistemas com credenciais RDP fracas ou portas RDP expostas. Depois de obter acesso, eles podem implantar o ransomware diretamente no sistema da vítima.
- Ataques Watering Hole: Neste método, os invasores comprometem sites que são frequentemente visitados pelas vítimas pretendidas. Quando os usuários visitam esses sites, seus sistemas podem ser infectados por ransomware.
- Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzir os usuários a baixar e executar ransomware. Isso pode envolver atualizações de software falsas, alertas fraudulentos ou golpes de suporte técnico falsos.