Threat Database Ransomware Wwty Ransomware

Wwty Ransomware

Les experts en cybersécurité ont identifié une variante de ransomware connue sous le nom de Wwty. Ce logiciel menaçant utilise des techniques de cryptage de fichiers pour restreindre l'accès des utilisateurs à leurs fichiers et ajoute l'extension « .wwty » à leur fichier.

Les experts en cybersécurité ont identifié une variante de ransomware connue sous le nom de Wwty. Ce logiciel menaçant utilise des techniques de cryptage de fichiers pour restreindre l'accès des utilisateurs à leurs fichiers et ajoute l'extension « .wwty » à leurs noms de fichiers. Par exemple, « 1.jpg » serait transformé en « 1.jpg.wwty » une fois que Wwty l'aurait chiffré.

En plus du cryptage des fichiers, Wwty crée une demande de rançon sous forme de fichier texte « _readme.txt ». En règle générale, cette note contient des instructions sur la façon d’effectuer le paiement d’une rançon en échange de l’obtention de la clé de déchiffrement. Wwty est membre de la famille STOP/Djvu Ransomware , que les cybercriminels sont connus pour distribuer aux côtés d'autres logiciels dangereux, tels que RedLine et Vidar .

Wwty est capable de crypter un large éventail d'extensions de fichiers, notamment .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pdf, .jpg, .jpeg, .png et .bmp. Wwty se propage généralement via des liens corrompus, des spams et des cracks logiciels. Une fois que le malware infiltre un appareil, il lance immédiatement le processus de cryptage.

Le Wwty Ransomware impacte les données des victimes

La demande de rançon émise par les attaquants expose leurs demandes, demandant principalement aux victimes d'effectuer un paiement spécifique. Pour lancer le processus de récupération de leurs données, les victimes sont invitées à contacter les attaquants via les adresses e-mail fournies, en particulier « support@freshmail.top » ou « datarestorehelp@airmail.cc ». Une fois contactées, les victimes recevront des conseils supplémentaires sur la manière de procéder au paiement de la rançon.

Dans la demande de rançon, deux montants différents sont présentés : 980 $ et 490 $. Les victimes sont censées bénéficier du prix réduit si elles établissent un contact avec les attaquants dans un délai imparti de 72 heures. Il est toutefois crucial de noter que dans la plupart des cas, tenter de décrypter des fichiers sans se conformer à la demande de rançon a très peu de chances de réussir.

Le paiement d’une rançon aux attaquants est fortement déconseillé, car cela comporte des risques importants et n’offre aucune garantie de réussite à la récupération des données cryptées. S'engager dans de telles transactions peut entraîner une perte financière potentielle sans aucune garantie de restauration des données.

De plus, il est impératif que les victimes prennent des mesures immédiates pour supprimer le ransomware de leurs systèmes. Cette étape est essentielle pour éviter toute perte de données supplémentaire qui pourrait survenir en raison d'activités de cryptage supplémentaires effectuées par le ransomware.

Assurez-vous de protéger vos appareils contre les menaces de logiciels malveillants

Protéger vos appareils contre les menaces de logiciels malveillants implique d'adopter une approche globale de la sécurité numérique. Voici une explication complète de la manière dont les utilisateurs peuvent protéger leurs appareils sans recourir à une simple liste :

  • Restez informé et formé : il est crucial de comprendre l'évolution du paysage des menaces de logiciels malveillants. Les utilisateurs doivent rester informés des dernières tendances en matière de logiciels malveillants, de vecteurs d'attaque et des meilleures pratiques de sécurité. Renseignez-vous régulièrement sur les risques potentiels et sur la manière dont ils peuvent affecter vos appareils.
  • Installez un logiciel de sécurité réputé : investissez dans un logiciel anti-malware réputé. Ces programmes peuvent analyser votre appareil à la recherche de logiciels malveillants connus et fournir une protection en temps réel contre les menaces potentielles. Gardez votre logiciel de sécurité à jour pour vous assurer qu'il peut détecter efficacement les dernières menaces.
  • Mettre à jour les systèmes d'exploitation et les logiciels : les mises à jour des systèmes d'exploitation et des logiciels contiennent souvent des correctifs pour les vulnérabilités de sécurité. Assurez-vous que le système d'exploitation, les applications et les plug-ins de votre appareil sont régulièrement mis à jour pour vous protéger contre les vulnérabilités connues que les logiciels malveillants peuvent exploiter.
  • Pratiquez une navigation sécurisée : soyez vigilant lorsque vous naviguez sur Internet. Évitez les sites Web suspects, les téléchargements et les pièces jointes provenant de sources inconnues. Vérifiez la légitimité des sites Web en vérifiant HTTPS et en utilisant des navigateurs réputés dotés de fonctionnalités de sécurité intégrées.
  • Utilisez des mots de passe forts et uniques : les logiciels malveillants tentent souvent de collecter les informations de connexion. Utilisez des mots de passe forts et uniques pour vos comptes et pensez à utiliser un gestionnaire de mots de passe pour les surveiller en toute sécurité. Activez l’authentification multifacteur dans la mesure du possible.
  • Faites attention aux e-mails : soyez sceptique à l’égard des e-mails non sollicités, en particulier ceux contenant des pièces jointes ou des liens. Les logiciels malveillants se propagent souvent via des e-mails de phishing. Vérifiez l'authenticité de l'expéditeur et évitez d'interagir avec des liens douteux ou de télécharger des fichiers provenant de sources inconnues.
  • Sauvegardes régulières : sauvegardez toutes les données importantes sur un appareil externe ou un service cloud sécurisé. En cas d'infection par un logiciel malveillant, vous pouvez récupérer vos données sans payer de rançon ni perdre d'informations précieuses.

En résumé, protéger vos appareils contre les menaces de logiciels malveillants implique une combinaison de sensibilisation, de mesures proactives et de vigilance continue. En adoptant une approche globale de la sécurité numérique, vous pouvez réduire considérablement le risque d’infection par des logiciels malveillants et protéger vos données sensibles et vos informations personnelles.

Le texte intégral de la demande de rançon que Wwty Ransomware laisse à ses victimes est :

'ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-xoUXGr6cqT
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel : '

Wwty Ransomware Vidéo

Astuce: Activez votre son et regarder la vidéo en mode plein écran.

Tendance

Le plus regardé

Chargement...