Threat Database Ransomware Wwty Ransomware

Wwty Ransomware

Eksperci ds. cyberbezpieczeństwa zidentyfikowali wariant oprogramowania ransomware znany jako Wwty. To groźne oprogramowanie wykorzystuje techniki szyfrowania plików w celu ograniczenia dostępu użytkowników do ich plików i dodaje rozszerzenie „.wwty” do swoich plików

Eksperci ds. cyberbezpieczeństwa zidentyfikowali wariant oprogramowania ransomware znany jako Wwty. To groźne oprogramowanie wykorzystuje techniki szyfrowania plików w celu ograniczenia dostępu użytkowników do ich plików i dodaje rozszerzenie „.wwty” do ich nazw plików. Na przykład „1.jpg” zostanie przekształcony w „1.jpg.wwty” po zaszyfrowaniu go przez Wwty.

Oprócz szyfrowania plików Wwty tworzy żądanie okupu w postaci pliku tekstowego „_readme.txt”. Zazwyczaj ta notatka zawiera instrukcje dotyczące płatności okupu w zamian za uzyskanie klucza odszyfrowania. Wwty jest członkiem rodziny STOP/Djvu Ransomware , którą cyberprzestępcy dystrybuują wraz z innym niebezpiecznym oprogramowaniem, takim jak RedLine i Vidar ,

Wwty może szyfrować szeroką gamę rozszerzeń plików, w tym .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pdf, .jpg, .jpeg, .png i .bmp. Wwty rozprzestrzenia się zazwyczaj za pośrednictwem uszkodzonych łączy, wiadomości spamowych i łamań oprogramowania. Gdy złośliwe oprogramowanie przeniknie do urządzenia, natychmiast inicjuje proces szyfrowania.

Ransomware Wwty wpływa na dane ofiar

Notatka z żądaniem okupu wystawiona przez atakujących przedstawia ich żądania, w których żąda przede wszystkim od ofiar dokonania określonej płatności. Aby rozpocząć proces odzyskiwania danych, ofiary proszone są o skontaktowanie się z atakującymi za pośrednictwem podanych adresów e-mail, w szczególności „support@freshmail.top” lub „datarestorehelp@airmail.cc”. Po skontaktowaniu się ofiary otrzymają dalsze wskazówki dotyczące sposobu dokonywania płatności okupu.

W nocie okupu przedstawiono dwie różne kwoty: 980 dolarów i 490 dolarów. Ofiary rzekomo kwalifikują się do obniżonej ceny, jeśli nawiążą kontakt z napastnikami w wyznaczonym terminie 72 godzin. Należy jednak pamiętać, że w większości przypadków próba odszyfrowania plików bez spełnienia żądania okupu jest bardzo mało prawdopodobna.

Zdecydowanie odradza się płacenie okupu atakującym, ponieważ wiąże się to ze znacznym ryzykiem i nie gwarantuje skutecznego odzyskania zaszyfrowanych danych. Angażowanie się w takie transakcje może prowadzić do potencjalnych strat finansowych bez gwarancji przywrócenia danych.

Ponadto ofiary muszą podjąć natychmiastowe działania w celu usunięcia oprogramowania ransomware ze swoich systemów. Ten krok jest niezbędny, aby zapobiec dalszej utracie danych, która może nastąpić w wyniku dodatkowych działań szyfrujących przeprowadzonych przez oprogramowanie ransomware.

Pamiętaj, aby chronić swoje urządzenia przed zagrożeniami ze strony złośliwego oprogramowania

Ochrona urządzeń przed zagrożeniami ze strony złośliwego oprogramowania wymaga przyjęcia całościowego podejścia do bezpieczeństwa cyfrowego. Oto wyczerpujące wyjaśnienie, w jaki sposób użytkownicy mogą chronić swoje urządzenia bez uciekania się do zwykłej listy:

  • Bądź na bieżąco i zdobywaj wiedzę : zrozumienie zmieniającego się krajobrazu zagrożeń złośliwym oprogramowaniem ma kluczowe znaczenie. Użytkownicy powinni być na bieżąco informowani o najnowszych trendach w zakresie szkodliwego oprogramowania, wektorach ataków i najlepszych praktykach w zakresie bezpieczeństwa. Regularnie zdobywaj wiedzę na temat potencjalnych zagrożeń i ich wpływu na Twoje urządzenia.
  • Zainstaluj renomowane oprogramowanie zabezpieczające : zainwestuj w renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Programy te mogą skanować Twoje urządzenie w poszukiwaniu znanego złośliwego oprogramowania i zapewniać ochronę w czasie rzeczywistym przed potencjalnymi zagrożeniami. Aktualizuj oprogramowanie zabezpieczające, aby skutecznie wykrywać najnowsze zagrożenia.
  • Aktualizuj systemy operacyjne i oprogramowanie : aktualizacje systemu operacyjnego i oprogramowania często zawierają łatki usuwające luki w zabezpieczeniach. Upewnij się, że system operacyjny, aplikacje i wtyczki Twojego urządzenia są regularnie aktualizowane, aby chronić przed znanymi lukami w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie.
  • Ćwicz bezpieczne przeglądanie : Zachowaj ostrożność podczas przeglądania Internetu. Unikaj podejrzanych witryn internetowych, plików do pobrania i załączników do wiadomości e-mail z nieznanych źródeł. Zweryfikuj legalność stron internetowych, sprawdzając HTTPS i korzystając z renomowanych przeglądarek z wbudowanymi funkcjami bezpieczeństwa.
  • Używaj silnych i unikalnych haseł : złośliwe oprogramowanie często próbuje zebrać dane logowania. Używaj silnych, unikalnych haseł do swoich kont i pomyśl o użyciu menedżera haseł do ich bezpiecznego monitorowania. Włącz uwierzytelnianie wieloskładnikowe, jeśli to możliwe.
  • Zachowaj ostrożność przy wysyłaniu wiadomości e-mail : zachowaj sceptycyzm w stosunku do niechcianych wiadomości e-mail, szczególnie tych zawierających załączniki lub łącza. Złośliwe oprogramowanie często rozprzestrzenia się za pośrednictwem wiadomości e-mail typu phishing. Zweryfikuj autentyczność nadawcy i unikaj interakcji z wątpliwymi linkami lub pobierania plików z nieznanych źródeł.
  • Regularne kopie zapasowe : Twórz kopie zapasowe wszystkich ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. W przypadku infekcji złośliwym oprogramowaniem możesz odzyskać swoje dane bez płacenia okupu i utraty cennych informacji.

Podsumowując, ochrona urządzeń przed zagrożeniami ze strony złośliwego oprogramowania wymaga połączenia świadomości, proaktywnych środków i ciągłej czujności. Przyjmując kompleksowe podejście do bezpieczeństwa cyfrowego, możesz znacznie zmniejszyć możliwość infekcji złośliwym oprogramowaniem i zabezpieczyć swoje wrażliwe dane i dane osobowe.

Pełny tekst żądania okupu, jakie Wwty Ransomware pozostawia swoim ofiarom to:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-xoUXGr6cqT
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:'

Wwty Ransomware wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Popularne

Najczęściej oglądane

Ładowanie...