Threat Database Ransomware Tgipus Ransomware

Tgipus Ransomware

Le Tgipus Ransomware est créé spécifiquement pour empêcher les utilisateurs d'accéder à leurs propres données. Il le fait via un algorithme de cryptage puissant qui verrouillera les fichiers stockés sur le système compromis. Les attaquants extorquent alors leurs victimes qui souhaitent restaurer leurs fichiers personnels ou professionnels. Tgipus est capable d'affecter les documents, les archives, les bases de données, les images, les fichiers audio et vidéo, etc.

Le Tgipus Ransomware marque les fichiers qu'il verrouille en changeant leurs noms d'origine. Plus précisément, la menace ajoute « .tgipus » comme nouvelle extension de fichier. Une demande de rançon avec des instructions pour les attaquants sera remise à l'appareil violé. Il sera placé sur le bureau en tant que fichier texte nouvellement créé nommé 'RESTORE_FILES_INFO.txt).

Aperçu de la note de rançon

Les pirates informatiques responsables du déploiement du Tgipus Ransomware suivent la tendance consistant à exiger un paiement de rançon à l'aide d'une crypto-monnaie. Cependant, au lieu du Bitcoin le plus répandu, ils veulent être payés en Monero (XMR). Une autre caractéristique distinctive est que la note ne mentionne aucune adresse e-mail pouvant être utilisée comme canal de communication. Les victimes doivent plutôt utiliser les comptes TOX et Bitmessage fournis.

Selon la note, les attaquants sont prêts à prouver leur capacité à restaurer les données cryptées. Ils proposent aux utilisateurs concernés d'envoyer gratuitement deux fichiers à déverrouiller. Les fichiers choisis doivent avoir une taille inférieure à 1 Mo et ne doivent pas contenir d'informations importantes.

Le texte intégral de la note est :

' ::: Salutations :::

Petite FAQ :
.1.
Q : Que s'est-il passé ?
R : Vos fichiers ont été cryptés. La structure du fichier n'a pas été endommagée, nous avons fait tout notre possible pour que cela ne se produise pas.

.2.
Q : Comment récupérer des fichiers ?
R : Si vous souhaitez décrypter vos fichiers, vous devrez payer en Monero (XMR) - c'est l'un des types de crypto-monnaie, vous pouvez vous familiariser avec elle plus en détail ici : hxxps://www.getmonero.org/

.3.
Q : Qu'en est-il des garanties ?
A: C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf d'obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.
Pour vérifier la possibilité de retourner des fichiers, vous pouvez nous envoyer 2 fichiers avec des extensions SIMPLE (jpg,xls,doc, etc… pas de bases de données !) et de petites tailles (max 1 mb), nous les déchiffrerons et vous les renverrons . C'est notre garantie.

.4.
Q : Comment entrer en contact avec vous ?
A: S'il vous plaît, écrivez-nous à notre compte qTOX: A2D64928FE333BF394C79BB1F0B8F3E85AFE84F913135CCB481F0B13ADDDD1055AC5ECD33A05
Vous pouvez en apprendre davantage sur ce mode de communication et le télécharger ici : hxxps://qtox.github.io/
Ou utilisez Bitmessage et écrivez à notre adresse : BM-NC6V9JcMRuLPnSuPFN8upRPRRmHEMSFA
Vous pouvez vous renseigner sur ce mode de communication et le télécharger ici : hxxps://wiki.bitmessage.org/ et ici : hxxps://github.com/Bitmessage/PyBitmessage/releases/

.5.
Q : Comment le processus de décryptage se déroulera-t-il après le paiement ?
R : Après le paiement, nous vous enverrons notre programme de scanner-décodeur et des instructions d'utilisation détaillées. Avec ce programme, vous pourrez décrypter tous vos fichiers cryptés.

.6.
Q : Si je ne veux pas payer de mauvaises personnes comme vous ?
R : Si vous ne coopérez pas avec notre service, cela n'a pas d'importance pour nous. Mais vous perdrez votre temps et vos données, car nous seuls avons la clé privée. En pratique, le temps est bien plus précieux que l'argent.

:::FAIRE ATTENTION:::
N'essayez PAS de modifier vous-même les fichiers cryptés !
Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou vos solutions antivirus, veuillez faire une sauvegarde de tous les fichiers cryptés !
Toute modification des fichiers cryptés peut entraîner l'endommagement de la clé privée et, par conséquent, la perte de toutes les données.

Identifiant de clé :

Le nombre de fichiers qui ont été traités est :

ID du matériel du PC : '

Tendance

Le plus regardé

Chargement...