Tghz Ransomware é uma nova variante baseada no código Djvu

ransomware

Se você não conseguir acessar seus arquivos, incluindo imagens, documentos e outros tipos de arquivos, e perceber que agora eles têm uma extensão ".tghz", isso indica que seu computador foi infectado pelo ransomware STOP/DJVU.

Esse ransomware específico opera criptografando documentos pessoais encontrados no computador da vítima e anexando a extensão ".tghz" a eles. Posteriormente, uma mensagem é exibida, oferecendo para descriptografar os dados mediante pagamento em Bitcoin. Instruções detalhadas sobre o processo de pagamento podem ser encontradas no arquivo "_readme.txt", que aparece na área de trabalho da vítima.

TGHZ é categorizado como uma infecção de ransomware de criptografia de arquivo que impõe restrições ao acesso a dados, como documentos, imagens e vídeos. Ele consegue isso criptografando arquivos e modificando suas extensões para ".tghz". Na tentativa de extorquir dinheiro, o ransomware exige um pagamento de resgate na forma de criptomoeda Bitcoin em troca da restauração do acesso aos dados.

Após a infecção inicial com o ransomware TGHZ, ele verifica o computador da vítima em busca de tipos de arquivo específicos, incluindo imagens, vídeos e documentos vitais de produtividade, como .doc, .docx, .xls e .pdf. Uma vez identificado, o ransomware passa a criptografar esses arquivos, alterando sua extensão para ".tghz", impedindo efetivamente que sejam abertos.

Depois de criptografar os arquivos no computador, o ransomware TGHZ apresenta à vítima o arquivo " _readme.txt", que contém a nota de resgate e fornece instruções sobre como entrar em contato com os autores do ransomware. As vítimas são instruídas a entrar em contato com esses indivíduos mal-intencionados por meio dos endereços de e-mail support@fishmail.top e datarestorehelp@airmail.cc.

Tghz Ransom Note pede $ 490 em pagamento

O texto completo da nota de resgate Tghz é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é comprar uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Quais as garantias que você tem?
Você pode enviar um de seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia da visão geral do vídeo:
hxxps://we.tl/t-oTIha7SI4s
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta “Spam” ou “Lixo” do seu e-mail se não receber resposta em mais de 6 horas.

Para obter este software, você precisa escrever em nosso e-mail:
support@fishmail.top

Reserve endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Como você pode proteger seu sistema de ransomware como o Tghz?

Proteger seu sistema contra ransomware como o TGHZ é essencial para evitar a perda de dados e possíveis danos financeiros. Aqui estão algumas medidas eficazes que você pode tomar para proteger seu sistema:

  • Mantenha seu software atualizado: atualize regularmente seu sistema operacional, aplicativos de software e plug-ins. As atualizações de software geralmente incluem patches de segurança que abordam as vulnerabilidades exploradas pelo ransomware.
  • Use software antivírus e antimalware robusto: instale um software de segurança respeitável que forneça proteção em tempo real contra malware, incluindo ransomware. Mantenha o software atualizado e execute verificações regulares para detectar e remover quaisquer ameaças maliciosas.
  • Tenha cuidado com anexos e links de e-mail: tenha cuidado ao abrir anexos de e-mail, especialmente de remetentes desconhecidos ou e-mails suspeitos. Evite clicar em links em e-mails que pareçam suspeitos ou inesperados. Ative filtros de spam para ajudar a bloquear e-mails de phishing.
  • Esteja atento a downloads e sites: baixe arquivos apenas de fontes confiáveis. Tenha cuidado ao visitar sites, especialmente aqueles com reputação questionável ou que hospedam conteúdo pirata. Utilize extensões de navegador ou ferramentas de segurança que possam avisá-lo sobre sites potencialmente maliciosos.
  • Habilite sistemas fortes de firewall e detecção de intrusão: mantenha um firewall ativo e um sistema de detecção de intrusão para ajudar a bloquear o acesso não autorizado à sua rede e alertá-lo sobre possíveis ameaças.
  • Faça backup de seus dados regularmente: implemente uma estratégia de backup robusta para criar cópias de seus arquivos importantes e armazená-los com segurança. Garanta que os backups sejam realizados regularmente e armazenados offline ou em um ambiente de nuvem seguro. Dessa forma, se você for vítima de ransomware, poderá restaurar seus dados sem pagar o resgate.
  • Ativar a visibilidade das extensões de arquivo: Configure seu sistema para exibir extensões de arquivo. Isso permite identificar facilmente tipos de arquivos suspeitos e evitar a abertura de arquivos potencialmente prejudiciais.
  • Use senhas fortes e exclusivas: crie senhas fortes e complexas para suas contas e altere-as regularmente. Evite usar a mesma senha para várias contas. Considere usar um gerenciador de senhas para armazenar e gerar senhas com segurança.

June 26, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.