Ppvt Ransomware opiera się na kodzie Djvu Ransomware
Analizując najnowsze próbki złośliwego oprogramowania, natknęliśmy się na wariant ransomware o nazwie Ppvt. To konkretne oprogramowanie ransomware jest odpowiedzialne za szyfrowanie plików i modyfikowanie ich nazw poprzez dodanie rozszerzenia „.Ppvt”. Ponadto Ppvt generuje żądanie okupu zawarte w pliku o nazwie „_readme.txt”.
Ppvt stosuje się do określonego wzorca zmiany nazw plików, na przykład zmienia „1.jpg” na „1.jpg.Ppvt” i „2.png” na „2.png.Ppvt” i tak dalej. Warto zauważyć, że Ppvt jest częścią rodziny ransomware Djvu i złośliwi uczestnicy mogą rozpowszechniać go wraz ze złośliwym oprogramowaniem kradnącym dane, takim jak RedLine lub Vidar.
Żądanie okupu zapewnia ofiary, że ich pliki można odzyskać. Wyjaśnia, że ich krytyczne pliki, w tym obrazy, bazy danych i dokumenty, zostały zaszyfrowane przy użyciu niezawodnej metody. Jedynym sposobem na odzyskanie dostępu do tych plików jest uzyskanie narzędzia deszyfrującego i odpowiedniego unikalnego klucza.
W nocie podano, że koszt klucza prywatnego i oprogramowania deszyfrującego wynosi 980 dolarów. Podkreśla 50% zniżkę dla ofiar, które skontaktują się z cyberprzestępcami w ciągu pierwszych 72 godzin, obniżając cenę do 490 dolarów. Ofiary proszone są o kontakt z cyberprzestępcami za pośrednictwem poczty elektronicznej, korzystając z dwóch adresów e-mail podanych w nocie okupu.
Pełna treść żądania okupu Ppvt
Pełny tekst żądania okupu Ppvt brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-WbgTMF1Jmw
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
przywracanie danych@firemail.ccZarezerwuj adres e-mail do kontaktu z nami:
gorentos@bitmessage.chNasze konto na Telegramie:
@datastoreTwój dowód osobisty: -
Jak chronić swoje dane przed atakami ransomware?
Ochrona danych przed atakami oprogramowania ransomware ma kluczowe znaczenie, aby zapobiec potencjalnym stratom i nie stać się ofiarą cyberprzestępców. Oto kilka skutecznych środków ochrony Twoich danych:
Regularne kopie zapasowe:
Twórz regularne kopie zapasowe swoich danych, w tym dokumentów, zdjęć i ważnych plików. Przechowuj kopie zapasowe w trybie offline lub w oddzielnej, odizolowanej sieci, aby zapobiec przedostawaniu się do nich oprogramowania ransomware.
Użyj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem:
Zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować oprogramowanie ransomware, zanim zdąży zainfekować Twój system. Aktualizuj te programy.
Włącz ochronę zapory sieciowej:
Aktywuj zaporę sieciową na swoim komputerze i w sieci, aby odfiltrować złośliwy ruch i zablokować nieautoryzowany dostęp.
Aktualizuj oprogramowanie:
Aktualizuj swój system operacyjny, oprogramowanie i aplikacje za pomocą najnowszych aktualizacji i poprawek zabezpieczeń. Ransomware często wykorzystuje znane luki.
Bezpieczeństwo poczty e-mail:
Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail. Unikaj otwierania załączników lub klikania łączy z nieznanych lub podejrzanych źródeł. Użyj filtrowania wiadomości e-mail, aby zidentyfikować potencjalnie szkodliwe wiadomości e-mail.
Pobierz bezpiecznie:
Pobieraj oprogramowanie i pliki wyłącznie z zaufanych źródeł. Unikaj sieci peer-to-peer (P2P) i niezweryfikowanych witryn internetowych.
Używaj silnych, unikalnych haseł:
Stosuj silne, unikalne hasła do swoich kont. Rozważ użycie menedżera haseł, który pomoże w tworzeniu i przechowywaniu złożonych haseł.