Tgpo Ransomware zablokuje twój system
W naszej dokładnej analizie próbek potencjalnego złośliwego oprogramowania nasz zespół badawczy odkrył nowy wariant rodziny ransomware Djvu o nazwie Tgpo. Ta konkretna odmiana działa poprzez szyfrowanie danych i dołączanie rozszerzenia ".tgpo" do plików, których dotyczy. W ramach swojej rutyny ransomware pozostawia żądanie okupu zatytułowane „_readme.txt” po zakończeniu procesu szyfrowania.
Tgpo stosuje odrębny wzorzec zmiany nazw plików, zmieniając nazwy, takie jak „1.jpg” na „1.jpg.tgpo”, „2.png” na „2.png.tgpo” i tak dalej. Będąc członkiem rodziny Djvu, Tgpo może być dystrybuowane w połączeniu z innym złośliwym oprogramowaniem, takim jak programy kradnące informacje RedLine i Vidar.
Po przeanalizowaniu treści listu z żądaniem okupu ustaliliśmy, że ma on na celu pomóc ofiarom w nawiązaniu kontaktu z napastnikami i przystąpieniu do dokonania płatności. W pliku „_readme.txt” znajdują się dwa adresy e-mail: support@freshmail.top i datarestorehelp@airmail.cc. Ponadto notatka przedstawia dwie różne kwoty okupu: 980 USD i 490 USD.
Notatka wyraźnie podkreśla, że ofiary mają 72 godziny na skontaktowanie się z atakującymi w celu uzyskania narzędzi deszyfrujących (w tym niezbędnego oprogramowania i klucza) po obniżonej cenie.
Nota okupu Tgpo prosi o początkową zapłatę okupu w wysokości 490 USD
Pełny tekst żądania okupu od Tgpo brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-OQnsJqCOOl
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój osobisty identyfikator:
Jak możesz chronić swoje dane przed oprogramowaniem ransomware?
Ochrona danych przed oprogramowaniem ransomware wymaga proaktywnego podejścia i połączenia środków zapobiegawczych. Oto kilka podstawowych kroków, które możesz podjąć, aby zabezpieczyć swoje dane:
- Kopie zapasowe danych: Regularnie twórz kopie zapasowe ważnych plików i danych na zewnętrznym dysku twardym, w chmurze lub w rozwiązaniu do tworzenia kopii zapasowych offline. Upewnij się, że kopie zapasowe są szyfrowane i bezpiecznie przechowywane.
- Aktualizuj swoje oprogramowanie: instaluj aktualizacje i poprawki dla swojego systemu operacyjnego, aplikacji i programów zabezpieczających. Te aktualizacje często zawierają kluczowe poprawki zabezpieczeń, które mogą chronić przed znanymi lukami w zabezpieczeniach.
- Używaj renomowanego oprogramowania zabezpieczającego: instaluj i regularnie aktualizuj renomowane oprogramowanie antywirusowe lub chroniące przed złośliwym oprogramowaniem. Pomoże to wykrywać i blokować infekcje ransomware lub złośliwe działania.
- Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: uważaj na podejrzane wiadomości e-mail, zwłaszcza od nieznanych nadawców lub zawierające nieoczekiwane załączniki lub łącza. Unikaj klikania linków lub pobierania załączników, chyba że masz pewność, że są one bezpieczne.
- Włącz blokowanie wyskakujących okienek: Blokowanie wyskakujących okienek może zapobiegać infekowaniu systemu przez złośliwe reklamy lub wyskakujące okienka na stronach internetowych.
- Zachowaj ostrożność podczas pobierania z niezaufanych źródeł: oprogramowanie, pliki lub multimedia pobieraj tylko z renomowanych źródeł. Zachowaj szczególną ostrożność podczas pobierania z sieci peer-to-peer lub nieoficjalnych witryn, ponieważ mogą one zawierać ukryte złośliwe oprogramowanie.
- Włącz silne hasła i uwierzytelnianie dwuskładnikowe (2FA): Używaj silnych, unikalnych haseł do wszystkich swoich kont i włączaj 2FA, gdy tylko jest to możliwe. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji.





