Tcvjuo Ransomware
Tcvjuo er en anden truende ransomware-variant opdaget af cybersikkerhedsspecialister. Denne særlige trussel er blevet specifikt programmeret til at målrette filer, kryptere dem og tilføje en ny udvidelse - '.tcvjuo' til deres originale filnavne. Derudover opretter den en løsesumseddel kaldet 'Hvordan GENDANNER DU DINE TCVJUO FILES.TXT', der indeholder krav fra cyberkriminelle. Et andet vigtigt aspekt af truslen er, at analyse har afsløret, at det er en variant, der tilhører Snatch Ransomware -familien.
Med hensyn til filændring følger Tcvjuo et konsekvent mønster. Den omdøber filer såsom '1.doc' til '1.doc.tcvjuo' og '2.png' til '2.png.tcvjuo', hvilket sikrer, at den originale filtypenavn bevares, mens filtypenavnet '.tcvjuo' tilføjes. Denne proces gentages for hver målfil.
Ofre for Tcvjuo Ransomware bliver afpresset for penge af cyberkriminelle
Løsesedlen, der blev leveret til ofrene, tjener som en formodet meddelelse om, hvad trusselsaktørerne kalder en penetrationstest udført på netværket. Som et resultat er talrige data og fejl blevet krypteret og gjort ubrugelige. Derudover afslører notatet, at der under denne proces tilsyneladende er blevet stjålet en betydelig mængde data, der overstiger 100 GB. Tcvjuo Ransomwares notat angiver, at dataene omfatter forskellige typer information, herunder personlige data, marketingdata, fortrolige dokumenter, regnskabsoplysninger, SQL-databaser og kopier af postkasser.
Noten fraråder på det kraftigste at forsøge at dekryptere filerne uafhængigt eller at ty til brugen af tredjepartsværktøjer. Det understreger, at kun det specifikke dekrypteringsværktøj, som angriberne besidder, effektivt kan gendanne de krypterede filer. Ofre bliver bedt om at etablere kontakt med trusselsaktørerne gennem de angivne e-mailadresser - 'master1restore@cock.li' eller '2020host2021@tutanota.com' for at modtage yderligere instruktion om, hvordan de skal betale løsesummen, som trusselsaktørerne kræver.
Endvidere advarer løsesumsedlen eksplicit om, at hvis ofrene undlader at tage kontakt inden for tre dage, kan trusselsaktørerne vælge at offentliggøre de stjålne data online. Dette tjener som en yderligere tvangstaktik for at tvinge ofrene til at efterkomme deres krav.
Det er dog nødvendigt at udvise ekstrem forsigtighed, når man handler med cyberkriminelle, da det indebærer betydelige risici at overlade dem til at levere dekrypteringsværktøjerne, selv efter betalingen af en løsesum. Det er generelt tilrådeligt at undlade at betale løsesummen. Samtidig er det yderst vigtigt at tage øjeblikkelige foranstaltninger for at fjerne ransomware fra den inficerede computer for at forhindre yderligere kryptering af filer og for at afbøde potentielle skader.
Tag effektive sikkerhedsforanstaltninger for at beskytte dine data og enheder mod trusler som Tcvjuo Ransomware
For at beskytte data og enheder mod ransomware-trusler kan brugere tage flere proaktive trin:
- Sikkerhedskopier regelmæssigt data : Oprethold regelmæssige sikkerhedskopier af vigtige filer og data på en offline eller cloud-baseret lagerløsning. Dette sikrer, at selvom de originale filer er krypteret med ransomware, kan du gendanne dem fra en sikker backup.
- Hold software opdateret : Installer de seneste opdateringer og sikkerhedsrettelser til alle operativsystemer, softwareapplikationer og antivirusprogrammer. Disse opdateringer indeholder ofte sikkerhedsrettelser, der hjælper med at beskytte mod kendte sårbarheder, som ransomware kan udnytte.
- Udvis forsigtighed med e-mailvedhæftede filer og links : Når du åbner e-mailvedhæftede filer eller klikker på links, skal du være ekstra forsigtig, især fra ukendte eller mistænkelige kilder. Ransomware spredes normalt gennem phishing-e-mails, der narrer brugere til at downloade ondsindede vedhæftede filer eller besøge inficerede websteder.
- Brug pålidelig sikkerhedssoftware : Installer velrenommeret anti-malware-software på alle enheder, og hold det opdateret. Disse programmer kan opdage og blokere ransomware-trusler, hvilket giver et ekstra lag af beskyttelse.
- Aktiver firewallbeskyttelse : Aktiver firewallen på din computer eller netværksrouter for at blokere uautoriseret adgang og beskytte mod indgående trusler.
- Deaktiver makroer i Office-dokumenter : Ransomware spredes ofte gennem ondsindede makroer, der er indlejret i Office-dokumenter. Deaktiver makroer som standard og aktiver dem kun, hvis du har tillid til kilden og kræver deres funktionalitet.
- Uddan dig selv : Hold dig informeret om de seneste ransomware-trusler og -teknikker, der bruges af cyberkriminelle. Uddan regelmæssigt dig selv og dine medarbejdere (hvis relevant) om sikker online praksis, herunder genkendelse og undgåelse af phishing-forsøg.
Ved at følge disse forebyggende foranstaltninger kan brugere reducere sandsynligheden for at blive ofre for ransomware markant og beskytte deres data og enheder mod potentielle trusler.
Den fulde tekst af løsesumsedlen, der er droppet af Tcvjuo Ransomware er:
'HELE NETVÆRKET ER KRYPTET DIN VIRKSOMHED TABER PENGE!
Kære ledelse! Vi informerer dig om, at dit netværk har gennemgået en penetrationstest, hvorunder vi krypterede
dine filer og downloadet mere end 100 GB af dine dataPersonlig data
Markedsføringsdata
Fortrolige dokumenter
Regnskab
Kopi af nogle postkasserVigtig! Forsøg ikke at dekryptere filerne selv eller ved hjælp af tredjepartsværktøjer.
Det eneste program, der kan dekryptere dem, er vores dekryptering, som du kan anmode om fra kontakterne nedenfor.
Ethvert andet program vil kun beskadige filer på en sådan måde, at det vil være umuligt at gendanne dem.
Skriv til os direkte, uden at ty til mellemmænd, de vil bedrage dig.Du kan få alt det nødvendige bevis, diskutere mulige løsninger på dette problem med os og anmode om en dekryptering
ved at bruge kontakterne nedenfor.
Gratis dekryptering som garanti. Send os 3 filer til gratis dekryptering.
Den samlede filstørrelse bør ikke være mere end 1 MB! (ikke i arkivet).Vær opmærksom på, at hvis vi ikke modtager et svar fra dig inden for 3 dage, forbeholder vi os retten til at offentliggøre filer til offentligheden.
Kontakt os:
master1restore@cock.li eller 2020host2021@tutanota.com'