Wwty Ransomware exige US$ 980 em pagamento

Uma nova variante de ransomware conhecida como Wwty foi descoberta no final de 2023. Wwty funciona criptografando arquivos e alterando seus nomes de arquivos adicionando a extensão “.wwty”. Além disso, Wwty foi projetado para gerar um arquivo de texto chamado "_readme.txt" que contém uma mensagem descrevendo os pedidos de resgate.

É importante observar que Wwty pertence à família de ransomware Djvu. O ransomware Djvu é frequentemente distribuído junto com malware de roubo de dados, como RedLine ou Vidar, por agentes mal-intencionados. Para ilustrar o processo de renomeação de arquivos do Wwty, ele altera “1.jpg” para “1.jpg.wwty”, “2.png” para “2.png.wwty” e assim por diante.

A nota de resgate fornecida pelos invasores inclui dois e-mails de contato: support@freshmail.top e datarestorehelp@airmail.cc. Insta fortemente as vítimas a contactarem os cibercriminosos dentro de um período de 72 horas para evitar um aumento no valor do resgate. Inicialmente, o pagamento solicitado pelas ferramentas de descriptografia é de US$ 490.

Além disso, a nota sublinha que é impossível restaurar os ficheiros encriptados sem obter o aplicativo de desencriptação e uma cadeia de chaves exclusiva dos agentes da ameaça. Além disso, oferece a opção de descriptografar um único arquivo sem nenhum custo, desde que o arquivo escolhido não contenha dados críticos ou valiosos.

Nota de resgate Wwty pede $ 980

O texto completo da nota de resgate Wwty é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-xoUXGr6cqT
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como ransomware como o Wwty é distribuído online?

O ransomware normalmente é distribuído online por meio de vários métodos. Os autores de ransomware e os cibercriminosos estão continuamente evoluindo suas táticas, mas alguns métodos de distribuição comuns incluem:

  • E-mails de phishing: um dos métodos mais comuns é por meio de e-mails de phishing. Os invasores enviam e-mails enganosos que parecem legítimos, geralmente com anexos ou links maliciosos. Quando o destinatário abre o anexo ou clica no link, o ransomware é baixado e executado em seu sistema.
  • Malvertising: os cibercriminosos podem comprometer redes legítimas de publicidade online e injetar códigos maliciosos em anúncios. Quando os usuários clicam nesses anúncios infectados ou visitam sites comprometidos, seus sistemas podem ser infectados por ransomware.
  • Kits de exploração: os invasores geralmente exploram vulnerabilidades em software ou sistemas operacionais para distribuir ransomware. Eles usam código malicioso para tirar vantagem de sistemas não corrigidos. Manter seu software atualizado é crucial para prevenir tais ataques.
  • Downloads drive-by: Isso ocorre quando um usuário visita um site comprometido ou malicioso, e o ransomware é automaticamente baixado e executado em seu dispositivo sem seu conhecimento ou consentimento.
  • Ataques de protocolo de área de trabalho remota (RDP): os invasores podem ter como alvo sistemas com credenciais RDP fracas ou portas RDP expostas. Depois de obter acesso, eles podem implantar o ransomware diretamente no sistema da vítima.
  • Ataques Watering Hole: Neste método, os invasores comprometem sites que são frequentemente visitados pelas vítimas pretendidas. Quando os usuários visitam esses sites, seus sistemas podem ser infectados por ransomware.
  • Engenharia Social: Os cibercriminosos podem usar técnicas de engenharia social para induzir os usuários a baixar e executar ransomware. Isso pode envolver atualizações de software falsas, alertas fraudulentos ou golpes de suporte técnico falsos.

September 18, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.