Hhmm Ransomware dołącza do rodziny klonów Djvu
Odkryto nowy wariant ransomware Djvu o nazwie Hhmm.
Zaszyfruje pliki w systemie i zmieni ich nazwę na własną nazwę jako rozszerzenie. Obejmuje to pliki wykonywalne, archiwa, dokumenty i bazy danych. Na przykład „image.png” zmieni się w „image.png.Hhmm”.
Oprogramowanie ransomware pozostawia również żądanie okupu w „_readme.txt”, które ma ten sam szablon, co inne klony Djvu. Tutaj nie ma niespodzianek — po prostu kolejny szkodliwy program, którego celem jest wyłudzanie pieniędzy od ofiar poprzez blokowanie ich danych.
Table of Contents
Żądanie okupu Hhmm w całości
Pełna notatka w pliku „_readme.txt” wygląda następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
https://we.tl/t-WbgTMF1Jmw
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
restorealldata@firemail.ccZarezerwuj adres e-mail do kontaktu z nami:
gorentos@bitmessage.chNasze konto na Telegramie:
@datarestoreTwój osobisty identyfikator:
W jaki sposób dystrybuowane jest oprogramowanie ransomware, takie jak Hhmm?
Ransomware, takie jak Hhmm, jest zwykle dystrybuowane za pośrednictwem złośliwych wiadomości e-mail, złośliwych witryn internetowych i zestawów exploitów. Złośliwe wiadomości e-mail są wysyłane do niczego niepodejrzewających użytkowników z łączem lub załącznikiem zawierającym ransomware. Złośliwe strony internetowe są często wykorzystywane do hostowania oprogramowania ransomware, które można pobrać, gdy użytkownik odwiedza witrynę. Zestawy exploitów to zautomatyzowane narzędzia, które skanują w poszukiwaniu podatnych systemów, a następnie wdrażają oprogramowanie ransomware, gdy je znajdą.
Jak chronić swoje pliki osobiste przed atakami ransomware?
Ataki ransomware mogą być katastrofalne zarówno dla osób fizycznych, jak i firm, ale istnieją kroki, które można podjąć, aby chronić swoje pliki osobiste przed takimi atakami.
- Aktualizuj swój system operacyjny i oprogramowanie: Regularne aktualizowanie systemu operacyjnego i oprogramowania komputera to jeden z najważniejszych kroków, które możesz podjąć, aby chronić się przed atakami ransomware. Przestarzałe systemy są bardziej podatne na ataki, więc upewnij się, że korzystasz z najnowszej wersji systemu operacyjnego i innego używanego oprogramowania.
- Używaj silnych haseł: słabe hasła są łatwe do odgadnięcia lub złamania przez hakerów, dlatego ważne jest, aby używać silnych haseł do wszystkich kont. Upewnij się, że każde hasło jest unikalne i zawiera kombinację liter, cyfr i symboli.
- Twórz kopie zapasowe swoich danych: osoby atakujące ransomware często atakują cenne dane, takie jak dokumenty, zdjęcia, muzyka itp., dlatego ważne jest regularne tworzenie kopii zapasowych tych danych na wypadek ataku. Powinieneś przechowywać kopie zapasowe na dyskach zewnętrznych lub usługach przechowywania w chmurze, które nie są połączone z Internetem, aby hakerzy nie mieli do nich dostępu.
- Zainstaluj oprogramowanie antywirusowe: Oprogramowanie antywirusowe może pomóc wykryć złośliwe programy, zanim się pojawią





