Tghz Ransomware est une nouvelle variante basée sur le code Djvu
Si vous ne parvenez pas à accéder à vos fichiers, y compris les images, les documents et d'autres types de fichiers, et que vous remarquez qu'ils ont maintenant une extension ".tghz", cela indique que votre ordinateur a été infecté par le rançongiciel STOP/DJVU.
Ce rançongiciel particulier fonctionne en cryptant les documents personnels trouvés sur l'ordinateur de la victime et en leur ajoutant l'extension ".tghz". Par la suite, un message s'affiche, proposant de décrypter les données lors du paiement en Bitcoin. Des instructions détaillées concernant le processus de paiement peuvent être trouvées dans le fichier "_readme.txt", qui apparaît sur le bureau de la victime.
TGHZ est classé comme une infection ransomware de cryptage de fichiers qui impose des restrictions sur l'accès aux données, telles que les documents, les images et les vidéos. Il y parvient en cryptant les fichiers et en modifiant leurs extensions en ".tghz". Dans une tentative d'extorquer de l'argent, le rançongiciel exige le paiement d'une rançon sous forme de crypto-monnaie Bitcoin en échange de la restauration de l'accès aux données.
Lors de l'infection initiale par le rançongiciel TGHZ, il analyse l'ordinateur de la victime à la recherche de types de fichiers spécifiques, notamment des images, des vidéos et des documents de productivité vitaux tels que .doc, .docx, .xls et .pdf. Une fois identifié, le ransomware procède au cryptage de ces fichiers, en changeant leur extension en ".tghz", empêchant ainsi leur ouverture.
Après avoir crypté les fichiers sur l'ordinateur, le ransomware TGHZ présente à la victime le fichier "_readme.txt", qui contient la note de rançon et fournit des instructions sur la façon de contacter les auteurs du ransomware. Les victimes sont invitées à contacter ces personnes malveillantes via les adresses e-mail support@fishmail.top et datarestorehelp@airmail.cc.
La note de rançon Tghz demande 490 $ en paiement
Le texte complet de la note de rançon Tghz se présente comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc
Comment pouvez-vous protéger votre système contre les ransomwares comme Tghz ?
Protéger votre système contre les rançongiciels tels que TGHZ est essentiel pour éviter la perte de données et les dommages financiers potentiels. Voici quelques mesures efficaces que vous pouvez prendre pour protéger votre système :
- Gardez votre logiciel à jour : mettez régulièrement à jour votre système d'exploitation, vos applications logicielles et vos plug-ins. Les mises à jour logicielles incluent souvent des correctifs de sécurité qui corrigent les vulnérabilités exploitées par les rançongiciels.
- Utilisez un logiciel antivirus et antimalware robuste : installez un logiciel de sécurité réputé qui offre une protection en temps réel contre les logiciels malveillants, y compris les ransomwares. Maintenez le logiciel à jour et effectuez des analyses régulières pour détecter et supprimer toute menace malveillante.
- Faites preuve de prudence avec les pièces jointes et les liens des e-mails : soyez prudent lorsque vous ouvrez des pièces jointes, en particulier celles provenant d'expéditeurs inconnus ou d'e-mails suspects. Évitez de cliquer sur des liens dans des e-mails qui semblent suspects ou inattendus. Activez les filtres anti-spam pour aider à bloquer les e-mails de phishing.
- Faites attention aux téléchargements et aux sites Web : téléchargez uniquement des fichiers provenant de sources fiables. Faites preuve de prudence lorsque vous visitez des sites Web, en particulier ceux dont la réputation est douteuse ou qui hébergent du contenu piraté. Utilisez des extensions de navigateur ou des outils de sécurité qui peuvent vous avertir des sites Web potentiellement malveillants.
- Activez des systèmes de pare-feu et de détection d'intrusion solides : Maintenez un pare-feu et un système de détection d'intrusion actifs pour aider à bloquer l'accès non autorisé à votre réseau et vous alerter des menaces potentielles.
- Sauvegardez régulièrement vos données : mettez en place une stratégie de sauvegarde robuste pour créer des copies de vos fichiers importants et les stocker en toute sécurité. Assurez-vous que les sauvegardes sont effectuées régulièrement et stockées hors ligne ou dans un environnement cloud sécurisé. De cette façon, si vous êtes victime d'un rançongiciel, vous pouvez restaurer vos données sans payer la rançon.
- Activer la visibilité des extensions de fichiers : configurez votre système pour afficher les extensions de fichiers. Cela vous permet d'identifier facilement les types de fichiers suspects et d'éviter d'ouvrir des fichiers potentiellement dangereux.
- Utilisez des mots de passe forts et uniques : créez des mots de passe forts et complexes pour vos comptes et modifiez-les régulièrement. Évitez d'utiliser le même mot de passe pour plusieurs comptes. Envisagez d'utiliser un gestionnaire de mots de passe pour stocker et générer des mots de passe en toute sécurité.





