Tghz Ransomware
Le Tghz Ransomware a été identifié par les chercheurs en cybersécurité comme une menace de ransomware. Cette menace nuisible utilise des techniques de cryptage robustes pour verrouiller efficacement les fichiers de ses victimes, les rendant inaccessibles. Dans le cadre de son fonctionnement, Tghz modifie les noms de fichiers de tous les fichiers cryptés en leur ajoutant l'extension '.tghz'. De plus, ce rançongiciel génère une note de rançon nommée "_readme.txt", qui fournit des instructions sur la manière dont les victimes peuvent procéder pour retrouver l'accès à leurs fichiers cryptés.
Il est essentiel de comprendre que Tghz n'est pas une menace isolée. Il appartient à la célèbre famille de rançongiciels STOP/Djvu, qui est largement exploitée par les cybercriminels. De plus, il convient de noter que les infections STOP/Djvu coïncident souvent avec la présence d'autres outils menaçants, tels que les voleurs d'informations Vidar et RedLine .
La découverte de Tghz souligne l'importance de mettre en œuvre des mesures de cybersécurité robustes pour se protéger contre les attaques de ransomwares. Il est crucial que les utilisateurs restent vigilants et se tiennent au courant des dernières pratiques de sécurité pour réduire le risque d'être victime de telles menaces.
Le Tghz Ransomware verrouille un large éventail de fichiers et demande une rançon pour eux
La note de rançon laissée par les attaquants souligne que la seule méthode viable permettant aux victimes de retrouver l'accès à leurs fichiers cryptés consiste à acheter le logiciel de décryptage nécessaire et une clé unique. Il avertit explicitement les victimes que le non-respect des demandes de rançon entraînera une perte permanente de données, rendant impossible la récupération des fichiers. Pour inciter à un paiement rapide, les attaquants offrent une remise de 50 % sur les outils de décryptage si les victimes les contactent dans la période initiale de 72 heures. Ce prix réduit s'élève à 490 $. Cependant, si les victimes ne parviennent pas à établir le contact dans ce délai, le montant total de la rançon de 980 $ est requis.
Pour faciliter la communication, les attaquants fournissent deux adresses e-mail - "support@freshmail.top" et "datarestorehelp@airmail.cc". Ces adresses permettent aux victimes d'établir un contact et éventuellement de négocier les modalités de paiement.
La note de rançon mentionne que les attaquants sont prêts à décrypter un seul fichier gratuitement. Cependant, il est important de noter que cette offre de décryptage gratuite est limitée aux données non critiques ou non confidentielles. Les victimes ne peuvent pas compter uniquement sur cette offre comme solution à leur situation difficile.
Il est crucial de comprendre que l'approche courante utilisée par les attaques de rançongiciels consiste à contraindre les victimes à payer la rançon afin de récupérer leurs fichiers cryptés. Cependant, il n'est pas conseillé de se conformer aux demandes de rançon. Payer la rançon ne garantit pas que les attaquants fourniront l'outil de décryptage nécessaire, et cela ne sert qu'à encourager leurs activités illégales. Au lieu de cela, les victimes sont encouragées à explorer des options alternatives, telles que la restauration de fichiers à partir de sauvegardes ou la recherche de l'aide de professionnels de la cybersécurité réputés qui peuvent avoir accès à des outils de décryptage fiables.
Mettez en œuvre des mesures de cybersécurité robustes pour protéger vos données contre les infections par ransomware
Pour protéger efficacement les données et les appareils contre les attaques de ransomwares, les utilisateurs peuvent mettre en œuvre un ensemble complet de mesures de sécurité. Ces étapes englobent divers aspects de la cybersécurité et visent à créer une approche de défense en couches :
-
- Maintenez tous les logiciels à jour : mettez régulièrement à jour vos applications logicielles et vos systèmes d'exploitation pour vous assurer que les correctifs de sécurité et les correctifs sont appliqués. Les logiciels obsolètes peuvent présenter des vulnérabilités que les rançongiciels peuvent exploiter.
-
- Installez un logiciel anti-malware : Déployez des solutions anti-malware réputées sur tous les appareils. Ces outils peuvent détecter et empêcher les menaces de rançongiciel connues d'infiltrer le système.
-
- Faites preuve de prudence avec les pièces jointes et les liens : Soyez vigilant lorsque vous cliquez sur des liens ou ouvrez des pièces jointes, surtout si elles proviennent de sources inconnues ou suspectes. Les ransomwares se propagent souvent par le biais d'e-mails de phishing ou de pièces jointes malveillantes.
-
- Pratiquez une navigation Web sécurisée : Soyez prudent lorsque vous visitez des sites Web et téléchargez des fichiers. Tenez-vous en à des sources fiables et évitez de cliquer sur des publicités contextuelles ou de télécharger des fichiers à partir de sites Web non vérifiés.
-
- Activer les pare-feu : activez les pare-feu sur les appareils et les réseaux pour garder le contrôle du trafic réseau entrant et sortant. Les pare-feu agissent comme une barrière entre l'appareil et les menaces potentielles, y compris les ransomwares.
-
- Implémentez des mots de passe forts et une authentification multifacteur (MFA) : utilisez des mots de passe uniques et difficiles à déchiffrer pour tous les comptes et appareils. Activez MFA chaque fois que possible pour ajouter une couche de sécurité supplémentaire.
-
- Sauvegardez régulièrement les données : créez et maintenez des sauvegardes régulières des fichiers importants. Stockez les sauvegardes hors ligne ou dans un stockage cloud sécurisé pour éviter qu'elles ne soient affectées par des attaques de ransomwares.
-
- Renseignez-vous : restez informé des dernières menaces de rançongiciels et des meilleures pratiques en matière de cybersécurité. Renseignez-vous et informez les autres utilisateurs sur les comportements en ligne sûrs, tels que la reconnaissance des tentatives de phishing et des activités suspectes.
En adoptant ces mesures de sécurité complètes, les utilisateurs peuvent considérablement renforcer leurs défenses contre les attaques de ransomwares et protéger leurs données et leurs appareils contre les dommages potentiels.
La note de rançon laissée aux victimes du Tghz Ransomware est :
'ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
https://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc'