Hhmm Ransomware slutter seg til Djvu Clone Family

En ny variant av Djvu-ransomware, kalt Hhmm, har blitt oppdaget.

Det vil kryptere filer på et system og gi dem nytt navn med sitt eget navn som en utvidelse. Dette inkluderer kjørbare filer, arkiver, dokumenter og databaser. For eksempel vil "image.png" bli "image.png.Hhmm".

Løsepengevaren vil også legge igjen en løsepengenotat i "_readme.txt", som følger samme mal som andre Djvu-kloner. Ingen overraskelser her - bare nok et ondsinnet program som er ute etter å presse penger fra ofre ved å låse dataene deres unna dem.

Hhmm løsepenger i sin helhet

Hele merknaden i "_readme.txt"-filen går som følger:

MERK FØLGENDE!

Ikke bekymre deg, du kan returnere alle filene dine!
Alle filene dine som bilder, databaser, dokumenter og annet viktig er kryptert med sterkeste kryptering og unik nøkkel.
Den eneste metoden for å gjenopprette filer er å kjøpe dekrypteringsverktøy og unik nøkkel for deg.
Denne programvaren vil dekryptere alle dine krypterte filer.
Hvilke garantier har du?
Du kan sende en av dine krypterte filer fra din PC og vi dekrypterer den gratis.
Men vi kan dekryptere bare 1 fil gratis. Filen må ikke inneholde verdifull informasjon.
Du kan få og se videooversikt dekrypteringsverktøy:
https://we.tl/t-WbgTMF1Jmw
Prisen på privat nøkkel og dekrypteringsprogramvare er $980.
Rabatt 50 % tilgjengelig hvis du kontakter oss de første 72 timene, den prisen for deg er $490.
Vær oppmerksom på at du aldri vil gjenopprette dataene dine uten betaling.
Sjekk e-posten "Spam" eller "Junk"-mappen hvis du ikke får svar mer enn 6 timer.

For å få denne programvaren må du skrive på e-posten vår:
restorealldata@firemail.cc

Reserver e-postadresse for å kontakte oss:
gorentos@bitmessage.ch

Vår Telegram-konto:
@datarestore

Din personlige ID:

Hvordan distribueres løsepengevare som Hhmm?

Ransomware som Hhmm distribueres vanligvis gjennom ondsinnede e-poster, ondsinnede nettsteder og utnyttelsessett. Ondsinnede e-poster sendes til intetanende brukere med en lenke eller vedlegg som inneholder løsepengevaren. Ondsinnede nettsteder brukes ofte til å være vert for løsepengevaren, som kan lastes ned når en bruker besøker nettstedet. Exploit-sett er automatiserte verktøy som skanner etter sårbare systemer og deretter distribuerer løsepengevaren når de finner en.

Hvordan kan du beskytte dine personlige filer mot ransomware-angrep?

Ransomware-angrep kan være ødeleggende for enkeltpersoner og bedrifter, men det er skritt du kan ta for å beskytte dine personlige filer mot slike angrep.

  1. Hold operativsystemet og programvaren oppdatert: Regelmessig oppdatering av datamaskinens operativsystem og programvare er et av de viktigste trinnene du kan ta for å beskytte deg mot løsepenge-angrep. Utdaterte systemer er mer sårbare for angrep, så sørg for at du kjører den nyeste versjonen av operativsystemet og all annen programvare du bruker.
  2. Bruk sterke passord: Svake passord er enkle å gjette eller knekke for hackere, så det er viktig at du bruker sterke passord for alle kontoene dine. Sørg for at hvert passord er unikt og inneholder en kombinasjon av bokstaver, tall og symboler.
  3. Sikkerhetskopier dataene dine: Ransomware-angripere retter seg ofte mot verdifulle data som dokumenter, bilder, musikk osv., så det er viktig at du sikkerhetskopierer disse dataene regelmessig i tilfelle et angrep. Du bør lagre sikkerhetskopier på eksterne stasjoner eller skylagringstjenester som ikke er koblet til internett, slik at de ikke kan nås av hackere.
  4. Installer antivirusprogramvare: Antivirusprogramvare kan hjelpe med å oppdage skadelige programmer før de har en

February 14, 2023
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.