Tghz Ransomware ist eine neue Variante, die auf Djvu-Code basiert

ransomware

Wenn Sie feststellen, dass Sie nicht auf Ihre Dateien, einschließlich Bilder, Dokumente und andere Dateitypen, zugreifen können und feststellen, dass diese jetzt die Erweiterung „.tghz“ haben, weist dies darauf hin, dass Ihr Computer mit der Ransomware STOP/DJVU infiziert wurde.

Diese spezielle Ransomware funktioniert, indem sie persönliche Dokumente, die auf dem Computer des Opfers gefunden werden, verschlüsselt und ihnen die Erweiterung „.tghz“ anhängt. Anschließend wird eine Meldung angezeigt, in der angeboten wird, die Daten bei Zahlung in Bitcoin zu entschlüsseln. Detaillierte Anweisungen zum Bezahlvorgang finden Sie in der Datei „_readme.txt“, die auf dem Desktop des Opfers erscheint.

TGHZ wird als dateiverschlüsselnde Ransomware-Infektion kategorisiert, die den Zugriff auf Daten wie Dokumente, Bilder und Videos einschränkt. Dies wird erreicht, indem Dateien verschlüsselt und ihre Erweiterungen in „.tghz“ geändert werden. Um Geld zu erpressen, verlangt die Ransomware eine Lösegeldzahlung in Form der Kryptowährung Bitcoin als Gegenleistung für die Wiederherstellung des Zugriffs auf die Daten.

Bei der ersten Infektion mit der TGHZ-Ransomware wird der Computer des Opfers nach bestimmten Dateitypen durchsucht, darunter Bilder, Videos und wichtige Produktivitätsdokumente wie .doc, .docx, .xls und .pdf. Sobald die Ransomware identifiziert wurde, verschlüsselt sie diese Dateien, ändert ihre Erweiterung in „.tghz“ und verhindert so effektiv, dass sie geöffnet werden können.

Nach der Verschlüsselung der Dateien auf dem Computer präsentiert die TGHZ-Ransomware dem Opfer die Datei „_readme.txt“, die den Erpresserbrief und Anweisungen zur Kontaktaufnahme mit den Ransomware-Autoren enthält. Opfer werden angewiesen, diese böswilligen Personen über die E-Mail-Adressen support@fishmail.top und datarestorehelp@airmail.cc zu kontaktieren.

Tghz-Lösegeldschein fordert eine Zahlung in Höhe von 490 US-Dollar

Der vollständige Text der Tghz-Lösegeldforderung lautet wie folgt:

AUFMERKSAMKEIT!

Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-oTIha7SI4s
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.

Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@fishmail.top

E-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.cc

Wie können Sie Ihr System vor Ransomware wie Tghz schützen?

Der Schutz Ihres Systems vor Ransomware wie TGHZ ist unerlässlich, um Datenverlust und möglichen finanziellen Schaden zu verhindern. Hier sind einige wirksame Maßnahmen, die Sie ergreifen können, um Ihr System zu schützen:

  • Halten Sie Ihre Software auf dem neuesten Stand: Aktualisieren Sie regelmäßig Ihr Betriebssystem, Ihre Softwareanwendungen und Plugins. Software-Updates enthalten häufig Sicherheitspatches, die von Ransomware ausgenutzte Schwachstellen beheben.
  • Verwenden Sie robuste Antiviren- und Antimalware-Software: Installieren Sie seriöse Sicherheitssoftware, die Echtzeitschutz vor Malware, einschließlich Ransomware, bietet. Halten Sie die Software auf dem neuesten Stand und führen Sie regelmäßige Scans durch, um schädliche Bedrohungen zu erkennen und zu entfernen.
  • Seien Sie vorsichtig bei E-Mail-Anhängen und Links: Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere von unbekannten Absendern oder verdächtigen E-Mails. Vermeiden Sie das Klicken auf Links in E-Mails, die verdächtig oder unerwartet erscheinen. Aktivieren Sie Spamfilter, um Phishing-E-Mails zu blockieren.
  • Seien Sie vorsichtig bei Downloads und Websites: Laden Sie Dateien nur von vertrauenswürdigen Quellen herunter. Seien Sie vorsichtig beim Besuch von Websites, insbesondere solchen mit zweifelhaftem Ruf oder solchen, die Raubkopien enthalten. Nutzen Sie Browsererweiterungen oder Sicherheitstools, die Sie vor potenziell bösartigen Websites warnen können.
  • Aktivieren Sie starke Firewall- und Intrusion-Detection-Systeme: Pflegen Sie ein aktives Firewall- und Intrusion-Detection-System, um unbefugten Zugriff auf Ihr Netzwerk zu blockieren und Sie vor potenziellen Bedrohungen zu warnen.
  • Sichern Sie Ihre Daten regelmäßig: Implementieren Sie eine robuste Backup-Strategie, um Kopien Ihrer wichtigen Dateien zu erstellen und diese sicher zu speichern. Stellen Sie sicher, dass Backups regelmäßig durchgeführt und offline oder in einer sicheren Cloud-Umgebung gespeichert werden. Wenn Sie Opfer von Ransomware werden, können Sie auf diese Weise Ihre Daten wiederherstellen, ohne das Lösegeld zu zahlen.
  • Sichtbarkeit von Dateierweiterungen aktivieren: Konfigurieren Sie Ihr System so, dass Dateierweiterungen angezeigt werden. Dadurch können Sie verdächtige Dateitypen leicht identifizieren und das Öffnen potenziell schädlicher Dateien vermeiden.
  • Verwenden Sie starke, eindeutige Passwörter: Erstellen Sie sichere, komplexe Passwörter für Ihre Konten und ändern Sie diese regelmäßig. Vermeiden Sie die Verwendung desselben Passworts für mehrere Konten. Erwägen Sie die Verwendung eines Passwort-Managers zum sicheren Speichern und Generieren von Passwörtern.

June 26, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.