Nztt Ransomware przetrzymuje Twoje dane jako zakładników
Podczas oceny próbek złośliwego oprogramowania nasz zespół natknął się na oprogramowanie ransomware Nztt, które jest odmianą powiązaną z rodziną złośliwego oprogramowania Djvu. Kiedy komputer zostaje naruszony, Nztt szyfruje różne pliki i dołącza rozszerzenie „.nztt” do ich oryginalnych nazw. Aby to zilustrować, plik o nazwie „1.jpg” zmienia się na „1.jpg.nztt”, a plik „2.png” zmienia się na „2.png.nztt” i tak dalej.
Oprócz możliwości szyfrowania plików, Nztt generuje także żądanie okupu w postaci pliku tekstowego o nazwie „_readme.txt”. Ponadto dystrybucja Nztt może obejmować współpracę ze złośliwym oprogramowaniem kradnącym informacje, takim jak Vidar i RedLine. W żądaniu okupu odnalezionym w pliku „_readme.txt” podkreślono, że proces deszyfrowania opiera się na specjalistycznym oprogramowaniu deszyfrującym i unikalnym kluczu. Ofiary są instruowane, aby nawiązały komunikację z napastnikami za pośrednictwem podanych adresów e-mail (support@freshmail.top lub datarestorehelp@airmail.cc), aby otrzymać dalsze wskazówki.
Co więcej, w żądaniu okupu określono dwie kwoty, 980 i 490 dolarów, co sugeruje, że ofiary mogą potencjalnie uzyskać dostęp do narzędzi deszyfrujących po obniżonej cenie, jeśli zainicjują kontakt z atakującymi w ciągu 72 godzin.
Nztt Ransom Note podwaja okup w trzy dni
Pełny tekst żądania okupu Nztt brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-E4b0Td2MBH
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
Jak chronić swoje cenne dane przed atakami ransomware?
Ochrona cennych danych przed atakami ransomware wymaga wielowarstwowego podejścia, które łączy w sobie środki technologiczne, najlepsze praktyki i świadomość użytkowników. Oto jak możesz chronić swoje dane:
Regularne kopie zapasowe: twórz częste kopie zapasowe ważnych danych w trybie offline lub w chmurze. Upewnij się, że kopie zapasowe nie są stale podłączone do sieci, aby zapobiec ich naruszeniu podczas ataku.
Aktualizuj oprogramowanie: aktualizuj swój system operacyjny, aplikacje i oprogramowanie zabezpieczające, korzystając z najnowszych poprawek i aktualizacji. Ransomware często wykorzystuje znane luki.
Silne oprogramowanie zabezpieczające: zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem, które może wykrywać infekcje ransomware i zapobiegać im. Aktualizuj te narzędzia, aby zapewnić optymalną ochronę.
Uważaj na pocztę elektroniczną: zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania łączy, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Przed podjęciem jakichkolwiek działań zweryfikuj autentyczność nadawcy.
Ograniczenia oprogramowania: użyj kontroli administracyjnej, aby ograniczyć wykonywanie plików z folderów tymczasowych i lokalizacji powszechnie używanych przez oprogramowanie ransomware.
Segmentacja sieci: Oddziel krytyczne dane od zwykłych zasobów sieciowych. Wdrożyć segmentację sieci, aby ograniczyć boczne przemieszczanie się oprogramowania ransomware w sieci.
Zapory ogniowe i systemy wykrywania włamań: wykorzystuj zapory ogniowe i systemy wykrywania włamań do monitorowania ruchu sieciowego i identyfikowania wszelkich nietypowych lub podejrzanych działań.