Hhmm Ransomware går med i Djvu Clone Family

En ny variant av Djvu ransomware, kallad Hhmm, har upptäckts.

Det kommer att kryptera filer på ett system och byta namn på dem med sitt eget namn som en förlängning. Detta inkluderar körbara filer, arkiv, dokument och databaser. Till exempel skulle "image.png" bli "image.png.Hhmm".

Ransomwaren kommer också att lämna en lösensumma i "_readme.txt", som följer samma mall som andra Djvu-kloner. Inga överraskningar här - bara ett annat skadligt program som är ute efter att pressa pengar från offer genom att låsa deras data från dem.

Hhmm lösensumman i sin helhet

Hela anteckningen i filen "_readme.txt" ser ut så här:

UPPMÄRKSAMHET!

Oroa dig inte, du kan returnera alla dina filer!
Alla dina filer som foton, databaser, dokument och annat viktigt är krypterade med starkaste kryptering och unik nyckel.
Den enda metoden för att återställa filer är att köpa dekrypteringsverktyg och unik nyckel åt dig.
Denna programvara kommer att dekryptera alla dina krypterade filer.
Vilka garantier har du?
Du kan skicka en av dina krypterade filer från din PC och vi dekrypterar den gratis.
Men vi kan bara dekryptera en fil gratis. Filen får inte innehålla värdefull information.
Du kan få och se videoöversiktsdekrypteringsverktyget:
https://we.tl/t-WbgTMF1Jmw
Priset för privat nyckel och dekrypteringsmjukvara är $980.
50 % rabatt tillgänglig om du kontaktar oss första 72 timmarna, priset för dig är $490.
Observera att du aldrig kommer att återställa dina data utan betalning.
Kolla din e-post "Spam" eller "Junk"-mapp om du inte får svar mer än 6 timmar.

För att få denna programvara behöver du skriva på vår e-post:
restorealldata@firemail.cc

Boka e-postadress för att kontakta oss:
gorentos@bitmessage.ch

Vårt Telegram-konto:
@datarestore

Ditt personliga ID:

Hur distribueras ransomware som Hhmm?

Ransomware som Hhmm distribueras vanligtvis genom skadliga e-postmeddelanden, skadliga webbplatser och exploateringssatser. Skadliga e-postmeddelanden skickas till intet ont anande användare med en länk eller bilaga som innehåller ransomware. Skadliga webbplatser används ofta för att vara värd för ransomware, som kan laddas ner när en användare besöker webbplatsen. Exploit kit är automatiserade verktyg som söker efter sårbara system och sedan distribuerar ransomware när de hittar en.

Hur kan du skydda dina personliga filer från ransomware-attacker?

Ransomware-attacker kan vara förödande för både individer och företag, men det finns åtgärder du kan vidta för att skydda dina personliga filer från sådana attacker.

  1. Håll ditt operativsystem och programvara uppdaterade: Att regelbundet uppdatera din dators operativsystem och programvara är ett av de viktigaste stegen du kan vidta för att skydda dig mot ransomware-attacker. Föråldrade system är mer sårbara för attacker, så se till att du kör den senaste versionen av ditt operativsystem och annan programvara du använder.
  2. Använd starka lösenord: Svaga lösenord är lätta för hackare att gissa eller knäcka, så det är viktigt att du använder starka lösenord för alla dina konton. Se till att varje lösenord är unikt och innehåller en kombination av bokstäver, siffror och symboler.
  3. Säkerhetskopiera din data: Ransomware-angripare riktar sig ofta mot värdefull data som dokument, foton, musik, etc., så det är viktigt att du säkerhetskopierar denna data regelbundet i händelse av en attack. Du bör lagra säkerhetskopior på externa enheter eller molnlagringstjänster som inte är anslutna till internet så att de inte kan nås av hackare.
  4. Installera antivirusprogram: Antivirusprogram kan hjälpa till att upptäcka skadliga program innan de har en

February 14, 2023
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.