Pthh Ransomware
Une analyse du Pthh Ransomware a découvert sa méthode de cryptage des données sur l'ordinateur de la victime. Il modifie également les noms de fichiers concernés en ajoutant l'extension « .pthh ». Pour illustrer, si le nom du fichier d'origine était « 1.jpg », Pthh le transforme en « 1.jpg.pthh ». De plus, ce ransomware génère une demande de rançon sous la forme d'un fichier nommé « _readme.txt ».
Il est essentiel de savoir que Pthh Ransomware est affilié à la célèbre famille STOP/Djvu Ransomware . Les victimes doivent comprendre que les cybercriminels déploient souvent des logiciels malveillants supplémentaires en plus des rançongiciels. Ces menaces supplémentaires sont généralement des outils de collecte d'informations, tels que RedLine ouVidar . Par conséquent, si vous êtes victime du Pthh Ransomware, il est de la plus haute importance de prendre des mesures immédiates. Cela implique d'isoler l'ordinateur infecté et d'entreprendre des efforts pour éliminer le ransomware et tout autre logiciel malveillant potentiel qui aurait pu infiltrer le système.
Table des matières
Les victimes du ransomware Pthh seront extorquées pour de l'argent
La demande de rançon présentée aux victimes du Pthh Ransomware révèle leur moyen de communiquer avec les auteurs via deux adresses e-mail fournies : « support@freshmail.top » et « datarestorehelp@airmail.cc ». Conformément aux instructions de la note, les victimes cherchant à récupérer le logiciel de décryptage et la clé nécessaires à la restauration de leurs données cryptées doivent payer une rançon. Les options de rançon présentées sont soit de 980 $, soit d'un tarif réduit de 490 $ si les victimes contactent les attaquants dans un délai de 72 heures.
Il est essentiel de comprendre que dans la majorité des cas, les données cryptées par un ransomware ne peuvent être restaurées qu'à l'aide d'un outil spécifique fourni par les attaquants eux-mêmes. Néanmoins, il est fortement déconseillé d’effectuer le paiement de la rançon. Rien ne garantit que les attaquants respecteront leur part du marché en fournissant l’outil de décryptage, même après le versement de la rançon.
En outre, il est essentiel de reconnaître que de nombreuses menaces de ransomware ont la capacité de se propager à d'autres ordinateurs au sein du réseau local compromis, cryptant également les fichiers sur ces appareils. Il est donc fortement recommandé de prendre des mesures rapides pour éradiquer toute trace de ransomware des systèmes concernés. Cette mesure proactive permet d'éviter d'autres dommages et le cryptage potentiel de fichiers supplémentaires au sein du réseau.
Il est crucial d'établir une protection suffisante contre les menaces de logiciels malveillants sur vos appareils
Pour protéger efficacement leurs données et leurs appareils contre la menace omniprésente des ransomwares, les utilisateurs doivent adopter une approche multidimensionnelle en mettant en œuvre de manière proactive une série de mesures cruciales. Ces mesures renforcent collectivement leur sécurité numérique et leur résilience face à cette menace omniprésente :
- Sauvegardes régulières des données : Une mesure essentielle est la sauvegarde cohérente des données et des fichiers critiques. Cette pratique garantit que même si les données originales sont cryptées ou compromises par un ransomware, une copie propre et non corrompue peut être rapidement restaurée à partir des sauvegardes. Les sauvegardes régulières constituent un filet de sécurité essentiel.
- Maintenance des logiciels et du système : les utilisateurs doivent assidûment maintenir à jour leurs systèmes d'exploitation, logiciels et programmes anti-malware. L’installation régulière de mises à jour et de correctifs de sécurité est essentielle pour remédier aux vulnérabilités que les ransomwares exploitent souvent pour infiltrer un système. Cet entretien continu constitue une mesure préventive efficace.
- Logiciels de sécurité et pare-feu réputés : l'utilisation de logiciels de sécurité et de pare-feu réputés fournit une couche de défense supplémentaire contre les menaces de ransomware. Ces outils de sécurité sont conçus pour détecter et bloquer les attaques potentielles de ransomware, en identifiant et en mettant en quarantaine les fichiers ou activités malveillants. Ils agissent comme des sentinelles contre les intrusions non autorisées.
- Éducation des utilisateurs : la connaissance est une arme puissante dans la lutte contre les ransomwares. Rester informé des dernières techniques de ransomware et vecteurs d'attaque permet aux utilisateurs de reconnaître les menaces potentielles et d'éviter d'être victimes de tactiques d'ingénierie sociale. Les utilisateurs instruits sont plus susceptibles de faire preuve de prudence et de prendre des décisions éclairées lorsqu'ils sont confrontés à du contenu ou des messages suspects.
En intégrant ces mesures dans leurs pratiques de cybersécurité, les utilisateurs créent une défense complète contre les menaces de ransomware. Cette approche multiforme protège non seulement leurs données et leurs appareils, mais renforce également leur résilience face aux dommages potentiels. À mesure que les ransomwares continuent d’évoluer, ces mesures proactives deviennent de plus en plus essentielles pour garantir la sécurité et l’intégrité des actifs numériques.
Le texte intégral de la demande de rançon créée par la menace Pthh Ransomware est :
'ATTENTION!
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-dHFDYXqlkk
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel : '
Pthh Ransomware Vidéo
Astuce: Activez votre son et regarder la vidéo en mode plein écran.
