Tghz Ransomware to nowy wariant oparty na kodzie Djvu

ransomware

Jeśli nie możesz uzyskać dostępu do swoich plików, w tym obrazów, dokumentów i innych typów plików, i zauważysz, że mają one teraz rozszerzenie ".tghz", oznacza to, że twój komputer został zainfekowany ransomware STOP/DJVU.

To konkretne oprogramowanie ransomware działa poprzez szyfrowanie osobistych dokumentów znalezionych na komputerze ofiary i dołączanie do nich rozszerzenia ".tghz". Następnie wyświetlana jest wiadomość z propozycją odszyfrowania danych po dokonaniu płatności w Bitcoin. Szczegółowe instrukcje dotyczące procesu płatności można znaleźć w pliku "_readme.txt", który pojawia się na pulpicie ofiary.

TGHZ jest sklasyfikowany jako infekcja ransomware szyfrująca pliki, która nakłada ograniczenia na dostęp do danych, takich jak dokumenty, obrazy i filmy. Osiąga to poprzez szyfrowanie plików i modyfikację ich rozszerzeń na „.tghz”. Próbując wyłudzić pieniądze, ransomware żąda zapłaty okupu w postaci kryptowaluty Bitcoin w zamian za przywrócenie dostępu do danych.

Po początkowej infekcji ransomware TGHZ skanuje komputer ofiary w poszukiwaniu określonych typów plików, w tym obrazów, filmów i ważnych dokumentów związanych z produktywnością, takich jak .doc, .docx, .xls i .pdf. Po zidentyfikowaniu ransomware przystępuje do szyfrowania tych plików, zmieniając ich rozszerzenie na ".tghz", skutecznie uniemożliwiając ich otwarcie.

Po zaszyfrowaniu plików na komputerze, ransomware TGHZ przedstawia ofierze plik "_readme.txt", który zawiera żądanie okupu i zawiera instrukcje, jak skontaktować się z autorami ransomware. Ofiary są proszone o skontaktowanie się z tymi złośliwymi osobami za pośrednictwem adresów e-mail support@fishmail.top i datarestorehelp@airmail.cc.

Żądanie okupu Tghz wymaga zapłaty w wysokości 490 USD

Pełny tekst żądania okupu od Tghz wygląda następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze „Spam” lub „Junk”, jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@fishmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Jak możesz chronić swój system przed oprogramowaniem ransomware, takim jak Tghz?

Ochrona systemu przed oprogramowaniem ransomware, takim jak TGHZ, jest niezbędna, aby zapobiec utracie danych i potencjalnym szkodom finansowym. Oto kilka skutecznych środków, które możesz podjąć, aby zabezpieczyć swój system:

  • Aktualizuj oprogramowanie: regularnie aktualizuj system operacyjny, aplikacje i wtyczki. Aktualizacje oprogramowania często zawierają poprawki bezpieczeństwa, które eliminują luki w zabezpieczeniach wykorzystywane przez oprogramowanie ransomware.
  • Używaj solidnego oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem: Zainstaluj renomowane oprogramowanie zabezpieczające, które zapewnia ochronę w czasie rzeczywistym przed złośliwym oprogramowaniem, w tym ransomware. Aktualizuj oprogramowanie i regularnie skanuj, aby wykrywać i usuwać wszelkie złośliwe zagrożenia.
  • Zachowaj ostrożność podczas korzystania z załączników i łączy do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail, zwłaszcza pochodzących od nieznanych nadawców lub podejrzanych wiadomości e-mail. Unikaj klikania łączy w wiadomościach e-mail, które wydają się podejrzane lub nieoczekiwane. Włącz filtry spamu, aby blokować wiadomości phishingowe.
  • Uważaj na pliki do pobrania i strony internetowe: Pobieraj pliki tylko z zaufanych źródeł. Zachowaj ostrożność podczas odwiedzania witryn internetowych, zwłaszcza tych o wątpliwej reputacji lub zawierających pirackie treści. Korzystaj z rozszerzeń przeglądarki lub narzędzi bezpieczeństwa, które ostrzegają Cię przed potencjalnie złośliwymi witrynami.
  • Włącz silną zaporę i systemy wykrywania włamań: Utrzymuj aktywną zaporę i system wykrywania włamań, aby blokować nieautoryzowany dostęp do sieci i ostrzegać o potencjalnych zagrożeniach.
  • Regularnie twórz kopie zapasowe swoich danych: zastosuj solidną strategię tworzenia kopii zapasowych, aby tworzyć kopie ważnych plików i bezpiecznie je przechowywać. Upewnij się, że kopie zapasowe są wykonywane regularnie i przechowywane w trybie offline lub w bezpiecznym środowisku chmurowym. W ten sposób, jeśli padniesz ofiarą oprogramowania ransomware, możesz przywrócić swoje dane bez płacenia okupu.
  • Włącz widoczność rozszerzeń plików: skonfiguruj system do wyświetlania rozszerzeń plików. Pozwala to łatwo identyfikować podejrzane typy plików i unikać otwierania potencjalnie szkodliwych plików.
  • Używaj silnych, unikalnych haseł: Twórz silne, złożone hasła do swoich kont i regularnie je zmieniaj. Unikaj używania tego samego hasła do wielu kont. Rozważ użycie menedżera haseł do bezpiecznego przechowywania i generowania haseł.

June 26, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.