Tghz Ransomware to nowy wariant oparty na kodzie Djvu
Jeśli nie możesz uzyskać dostępu do swoich plików, w tym obrazów, dokumentów i innych typów plików, i zauważysz, że mają one teraz rozszerzenie ".tghz", oznacza to, że twój komputer został zainfekowany ransomware STOP/DJVU.
To konkretne oprogramowanie ransomware działa poprzez szyfrowanie osobistych dokumentów znalezionych na komputerze ofiary i dołączanie do nich rozszerzenia ".tghz". Następnie wyświetlana jest wiadomość z propozycją odszyfrowania danych po dokonaniu płatności w Bitcoin. Szczegółowe instrukcje dotyczące procesu płatności można znaleźć w pliku "_readme.txt", który pojawia się na pulpicie ofiary.
TGHZ jest sklasyfikowany jako infekcja ransomware szyfrująca pliki, która nakłada ograniczenia na dostęp do danych, takich jak dokumenty, obrazy i filmy. Osiąga to poprzez szyfrowanie plików i modyfikację ich rozszerzeń na „.tghz”. Próbując wyłudzić pieniądze, ransomware żąda zapłaty okupu w postaci kryptowaluty Bitcoin w zamian za przywrócenie dostępu do danych.
Po początkowej infekcji ransomware TGHZ skanuje komputer ofiary w poszukiwaniu określonych typów plików, w tym obrazów, filmów i ważnych dokumentów związanych z produktywnością, takich jak .doc, .docx, .xls i .pdf. Po zidentyfikowaniu ransomware przystępuje do szyfrowania tych plików, zmieniając ich rozszerzenie na ".tghz", skutecznie uniemożliwiając ich otwarcie.
Po zaszyfrowaniu plików na komputerze, ransomware TGHZ przedstawia ofierze plik "_readme.txt", który zawiera żądanie okupu i zawiera instrukcje, jak skontaktować się z autorami ransomware. Ofiary są proszone o skontaktowanie się z tymi złośliwymi osobami za pośrednictwem adresów e-mail support@fishmail.top i datarestorehelp@airmail.cc.
Żądanie okupu Tghz wymaga zapłaty w wysokości 490 USD
Pełny tekst żądania okupu od Tghz wygląda następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze „Spam” lub „Junk”, jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@fishmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc
Jak możesz chronić swój system przed oprogramowaniem ransomware, takim jak Tghz?
Ochrona systemu przed oprogramowaniem ransomware, takim jak TGHZ, jest niezbędna, aby zapobiec utracie danych i potencjalnym szkodom finansowym. Oto kilka skutecznych środków, które możesz podjąć, aby zabezpieczyć swój system:
- Aktualizuj oprogramowanie: regularnie aktualizuj system operacyjny, aplikacje i wtyczki. Aktualizacje oprogramowania często zawierają poprawki bezpieczeństwa, które eliminują luki w zabezpieczeniach wykorzystywane przez oprogramowanie ransomware.
- Używaj solidnego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem: Zainstaluj renomowane oprogramowanie zabezpieczające, które zapewnia ochronę w czasie rzeczywistym przed złośliwym oprogramowaniem, w tym ransomware. Aktualizuj oprogramowanie i regularnie skanuj, aby wykrywać i usuwać wszelkie złośliwe zagrożenia.
- Zachowaj ostrożność podczas korzystania z załączników i łączy do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail, zwłaszcza pochodzących od nieznanych nadawców lub podejrzanych wiadomości e-mail. Unikaj klikania łączy w wiadomościach e-mail, które wydają się podejrzane lub nieoczekiwane. Włącz filtry spamu, aby blokować wiadomości phishingowe.
- Uważaj na pliki do pobrania i strony internetowe: Pobieraj pliki tylko z zaufanych źródeł. Zachowaj ostrożność podczas odwiedzania witryn internetowych, zwłaszcza tych o wątpliwej reputacji lub zawierających pirackie treści. Korzystaj z rozszerzeń przeglądarki lub narzędzi bezpieczeństwa, które ostrzegają Cię przed potencjalnie złośliwymi witrynami.
- Włącz silną zaporę i systemy wykrywania włamań: Utrzymuj aktywną zaporę i system wykrywania włamań, aby blokować nieautoryzowany dostęp do sieci i ostrzegać o potencjalnych zagrożeniach.
- Regularnie twórz kopie zapasowe swoich danych: zastosuj solidną strategię tworzenia kopii zapasowych, aby tworzyć kopie ważnych plików i bezpiecznie je przechowywać. Upewnij się, że kopie zapasowe są wykonywane regularnie i przechowywane w trybie offline lub w bezpiecznym środowisku chmurowym. W ten sposób, jeśli padniesz ofiarą oprogramowania ransomware, możesz przywrócić swoje dane bez płacenia okupu.
- Włącz widoczność rozszerzeń plików: skonfiguruj system do wyświetlania rozszerzeń plików. Pozwala to łatwo identyfikować podejrzane typy plików i unikać otwierania potencjalnie szkodliwych plików.
- Używaj silnych, unikalnych haseł: Twórz silne, złożone hasła do swoich kont i regularnie je zmieniaj. Unikaj używania tego samego hasła do wielu kont. Rozważ użycie menedżera haseł do bezpiecznego przechowywania i generowania haseł.





