Tgvv Ransomware verschlüsselt Opfersysteme
Unser Team hat kürzlich eine faszinierende Entdeckung innerhalb der Djvu-Ransomware-Familie gemacht. Wir haben eine neue Variante namens Tgvv identifiziert, die bösartiges Verhalten zeigt, indem sie Dateien verschlüsselt und sie so für die Opfer unzugänglich macht. Die Entdeckung von Tgvv erfolgte während unserer Analyse neu entdeckter Dateiproben.
Es ist wichtig zu beachten, dass Tgvv möglicherweise in Verbindung mit anderer Malware verbreitet wird, beispielsweise mit Informationsdiebstahlprogrammen wie RedLine oder Vidar. Sobald ein System infiziert wird, ändert Tgvv die Dateinamen der verschlüsselten Dateien, indem es die Erweiterung „.tgvv“ anhängt. Beispielsweise würde „1.jpg“ in „1.jpg.tgvv“ umbenannt und „2.png“ würde zu „2.png.tgvv“ usw. Darüber hinaus generiert Tgvv eine Lösegeldforderung mit dem Namen „_readme.txt“.
Der von Tgvv übermittelte Lösegeldschein enthält konkrete Anweisungen für die Opfer und betont die dringende Notwendigkeit, die Bedrohungsakteure innerhalb von 72 Stunden zu kontaktieren. Wenn dieser Zeitraum nicht eingehalten wird, kann es zu einem erhöhten Zahlungsbetrag von 980 US-Dollar anstelle der ursprünglichen 490 US-Dollar kommen, um die mit der Entschlüsselungssoftware und dem Schlüssel verbundenen Kosten zu decken.
In dem Hinweis wird nachdrücklich betont, dass eine Dateientschlüsselung ohne diese wesentlichen Tools nicht möglich ist. Darüber hinaus bietet die Datei „_readme.txt“ Opfern die Möglichkeit, eine einzelne verschlüsselte Datei kostenlos zur Entschlüsselung zu senden. Um Kontakt zu den Angreifern aufzunehmen, werden den Opfern zwei E-Mail-Adressen zur Verfügung gestellt: support@freshmail.top und datarestorehelp@airmail.cc.
Tgvv ist eine Variante der Djvu-Familie
Der vollständige Text der Tgvv-Lösegeldforderung lautet wie folgt:
AUFMERKSAMKEIT!
Machen Sie sich keine Sorgen, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien wie Bilder, Datenbanken, Dokumente und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Möglichkeit, Dateien wiederherzustellen, besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien haben Sie?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können jedoch nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten.
Sie können das Video-Übersichts-Entschlüsselungstool herunterladen und ansehen:
hxxps://we.tl/t-OQnsJqCOOl
Der Preis für den privaten Schlüssel und die Entschlüsselungssoftware beträgt 980 $.
Wenn Sie uns in den ersten 72 Stunden kontaktieren, erhalten Sie einen Rabatt von 50 %. Der Preis für Sie beträgt 490 $.
Bitte beachten Sie, dass Sie Ihre Daten niemals ohne Bezahlung wiederherstellen können.
Überprüfen Sie Ihren E-Mail-Ordner „Spam“ oder „Junk“, wenn Sie nach mehr als 6 Stunden keine Antwort erhalten.Um diese Software zu erhalten, müssen Sie an unsere E-Mail schreiben:
support@freshmail.topE-Mail-Adresse reservieren, um mit uns Kontakt aufzunehmen:
datarestorehelp@airmail.ccIhre persönliche ID:
Wie kann Ransomware wie Tgvv in Ihren Computer gelangen?
Ransomware wie Tgvv kann über verschiedene Methoden in Ihren Computer gelangen. Das Verständnis dieser Eintrittspunkte ist für die Ergreifung vorbeugender Maßnahmen von entscheidender Bedeutung. Hier sind einige häufige Möglichkeiten, wie Ransomware Ihren Computer infizieren kann:
- Phishing-E-Mails: Eine weit verbreitete Methode sind Phishing-E-Mails. Angreifer versenden betrügerische E-Mails, die legitim erscheinen, und geben sich oft als vertrauenswürdige Entitäten oder Organisationen aus. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken oder Herunterladen die Ransomware auf Ihrem Computer installieren.
- Schädliche Websites und Downloads: Der Besuch kompromittierter oder bösartiger Websites kann Ihren Computer der Gefahr von Ransomware aussetzen. Diese Websites können infizierte Dateien enthalten oder Schwachstellen in Ihrem Webbrowser oder Plugins ausnutzen, um den Ransomware-Code ohne Ihr Wissen herunterzuladen und auszuführen.
- Software-Schwachstellen: Veraltete Software und Betriebssysteme können Sicherheitslücken aufweisen, die Cyberkriminelle ausnutzen. Sie können Ransomware erstellen, die diese Schwachstellen ausnutzt, um sich unbefugten Zugriff auf Ihr System zu verschaffen.
- Malvertising: Angreifer können Ransomware durch bösartige Werbung (Malvertising) verbreiten, die auf legitimen Websites angezeigt wird. Das Klicken auf diese Anzeigen oder sogar der Besuch der manipulierten Website kann den Download und die Ausführung von Ransomware auf Ihrem Computer auslösen.
- Ausnutzung des Remotedesktopprotokolls (RDP): Wenn Sie das Remotedesktopprotokoll auf Ihrem Computer aktiviert haben und es nicht ordnungsgemäß gesichert ist, können Hacker versuchen, sich Zugriff auf Ihr System zu verschaffen, indem sie schwache oder standardmäßige Anmeldeinformationen ausnutzen. Sobald sie drinnen sind, können sie Ransomware einsetzen.
- Drive-by-Downloads: Ransomware kann auch durch Drive-by-Downloads übertragen werden, bei denen Malware automatisch heruntergeladen und auf Ihrem Computer installiert wird, wenn Sie eine kompromittierte Website besuchen, oft ohne Ihre Zustimmung oder Ihr Wissen.
- Infizierte externe Geräte: Ransomware kann sich über infizierte externe Geräte wie USB-Laufwerke oder externe Festplatten verbreiten. Wenn Sie ein infiziertes Gerät an Ihren Computer anschließen, kann sich die Ransomware auf Ihr System übertragen.
Um Ihren Computer vor Ransomware zu schützen, müssen Sie mehrere vorbeugende Maßnahmen ergreifen, z. B. Ihre Software und Ihr Betriebssystem auf dem neuesten Stand halten, robuste Antiviren- und Antimalware-Software verwenden, bei verdächtigen E-Mails und Anhängen vorsichtig sein, das Klicken auf unbekannte Links oder den Besuch verdächtiger Websites vermeiden und regelmäßig vorgehen Sichern Sie Ihre wichtigen Daten auf einer Offline- oder Cloud-Speicherlösung.