Tuborg Ransomware zablokuje Twój system
Po przeanalizowaniu szkodliwego oprogramowania stało się jasne, że Tuborg to oprogramowanie ransomware, różniące się od browaru Tuborg, zaprojektowane do szyfrowania plików. Oprócz szyfrowania plików, Tuborg zmienia tapetę pulpitu i przedstawia żądanie okupu o nazwie „#tuborg-Help.txt”.
Ponadto to ransomware modyfikuje nazwy plików, dołączając adres e-mail i rozszerzenie „.tuborg”. Na przykład „1.jpg” zmieni się na „1.jpg.[Hiit9890@cyberfear.com].tuborg”, a „2.png” zmieni się na „2.png.[Hiit9890@cyberfear.com].tuborg”. Ustaliliśmy również, że Tuborg jest odmianą oprogramowania ransomware Proton.
W żądaniu okupu stwierdzono, że wszystkie pliki zostały zaszyfrowane i skradzione przy użyciu algorytmów AES i ECC, a ich odzyskanie bez usługi deszyfrowania osób atakujących jest niemożliwe. Żąda zapłaty za oprogramowanie odszyfrowujące i zniszczenie skradzionych danych.
Co więcej, notatka oferuje bezpłatne odszyfrowanie małego pliku jako dowód możliwości odszyfrowania. Podawane są dane kontaktowe wraz z ostrzeżeniem, aby nie zwracać się o pomoc do firm zajmujących się odzyskiwaniem danych, a także doradza ofiarom niezwłoczne podjęcie działań w celu zmniejszenia kwoty okupu. Ponadto ofiary są ostrzegane, że modyfikowanie lub usuwanie zaszyfrowanych plików może skomplikować odszyfrowanie.
List z żądaniem okupu Tuborg oferuje odszyfrowanie pojedynczego pliku
Pełny tekst żądania okupu wygenerowanego przez Tuborga brzmi następująco:
tuborg
What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.How to contact us?
Our email address: Hiit9890@cyberfear.com
In case of no answer within 24 hours, contact to this email: sari9890@onionmail.org
Write your personal ID in the subject of the email.Your personal ID: -
Warnings!
Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
Do not hesitate for a long time. The faster you pay, the lower the price.
Do not delete or modify encrypted files, it will lead to problems with decryption of files.
Jak chronić swoje dane przed atakami ransomware?
Ochrona danych przed atakami oprogramowania ransomware ma kluczowe znaczenie dla ochrony cennych informacji i zapobiegania potencjalnej utracie lub wyłudzeniu. Oto ważne środki, które należy wziąć pod uwagę w celu ochrony danych przed oprogramowaniem ransomware:
Regularnie twórz kopie zapasowe: wdrażaj solidną strategię tworzenia kopii zapasowych ważnych danych. Upewnij się, że kopie zapasowe są przechowywane bezpiecznie i nie są dostępne z głównej sieci lub systemu, który mógłby zostać naruszony przez oprogramowanie ransomware. Regularnie testuj kopie zapasowe, aby upewnić się, że nadają się do przywrócenia.
Aktualizuj oprogramowanie: Aktualizuj systemy operacyjne, aplikacje i oprogramowanie antywirusowe. Regularne aktualizacje często zawierają poprawki zabezpieczeń, które usuwają luki wykorzystywane przez oprogramowanie ransomware.
Używaj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem: Zainstaluj renomowane rozwiązania antywirusowe i chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Narzędzia te mogą wykrywać i zapobiegać infekcjom oprogramowaniem ransomware, zanim będą mogły zaszyfrować Twoje pliki.
Włącz zaporę sieciową: użyj zapory sieciowej do monitorowania i kontrolowania przychodzącego i wychodzącego ruchu sieciowego. Zapory sieciowe mogą blokować złośliwe połączenia i uniemożliwiać oprogramowaniu ransomware komunikację z serwerami dowodzenia i kontroli.
Wdróż środki bezpieczeństwa poczty e-mail: Edukuj użytkowników na temat wiadomości e-mail typu phishing i innych taktyk inżynierii społecznej stosowanych w celu dostarczania oprogramowania ransomware. Wdrażaj filtrowanie i skanowanie wiadomości e-mail w celu wykrywania i blokowania złośliwych załączników lub łączy.





