Threat Database Ransomware Ithh Ransomware

Ithh Ransomware

Az Ithh Ransomware, a STOP/Djvu Ransomware család ravasz tagja, aprólékosan úgy lett megtervezve, hogy teljesen titkosítsa az adatokat a feltört eszközökön. Elsődleges célja, hogy pénzt kicsikarjon az áldozatoktól azáltal, hogy zárolt aktáikat túszként tartja. Ez a bizonyos ransomware-változat arról ismert, hogy a titkosított fájlok azonosítására a „.ithh” fájlkiterjesztést használja. Ezenkívül megfigyelték, hogy az Ithh Ransomware-ért felelős kiberbűnözők további nem biztonságos rakományokat telepítettek, például RedLine vagyVidar lopókat, a STOP/Djvu Ransomware különféle iterációival együtt.

Amint egy eszközt behatol az Ithh Ransomware, az áldozatok egy váltságdíj-levéllel szembesülnek, amely szöveges fájlként jelenik meg "_readme.txt" néven. Ez a fájl átfogó útmutatást tartalmaz a váltságdíj kifizetéséhez és az adataikhoz való hozzáférés visszaszerzéséhez.

Az Ithh Ransomware megfertőzi az eszközöket, és zárolja a rajtuk lévő fájlokat

Az Ithh Ransomware mögött álló elkövetők váltságdíj üzenetet hagynak áldozataiknak, tájékoztatva őket arról, hogy fájljaikat titkosították, és a feloldásuk egyetlen módja a visszafejtő szoftver és egy egyedi kulcs beszerzése. Kezdetben ezeknek az eszközöknek a költségét 980 dollárban határozták meg, de 50%-os kedvezményt kínálnak, ha az áldozatok 72 órán belül felkeresik a támadókat, így az ár 490 dollárra csökken.

A váltságdíjról szóló feljegyzés erősen hangsúlyozza, hogy a fizetés az egyetlen módja annak, hogy az áldozatok visszaszerezzenek az aktáikhoz való hozzáférést. A visszafejtési képességeik demonstrálására a kiberbűnözők ajánlatot tesznek egy fájl ingyenes visszafejtésére. A feljegyzés két kapcsolatfelvételi e-mail címet tartalmaz, amelyeken az áldozatok kapcsolatba léphetnek a támadókkal: „support@freshmail.top” és „datarestorehelp@airmail.cc”.

A Ransomware a fájlok titkosításával működik, elérhetetlenné teszi őket, és visszafejtő eszközök használatát teszi szükségessé a helyreállításhoz. Általában csak a támadók rendelkeznek ezekkel az eszközökkel, így az áldozatoknak korlátozott lehetőségeik vannak, például a váltságdíj kifizetése. Fontos azonban hangsúlyozni, hogy a váltságdíj kifizetése nem javasolt az ezzel járó kockázatok miatt. Nincs garancia arra, hogy a kiberbűnözők teljesítik ígéretüket, hogy a fizetés megtörténte után a visszafejtő eszközöket biztosítják. Azonnali intézkedések megtétele a zsarolóprogramok rendszerből történő eltávolítása érdekében rendkívül fontos a további adatvesztés elkerülése érdekében.

Kulcsfontosságú, hogy minden eszközön robusztus védelmet hozzunk létre a rosszindulatú programok ellen

Az eszközök és adatok védelme a ransomware-fenyegetések káros következményeitől sokoldalú stratégiát tesz szükségessé, amely a megelőző intézkedéseket és a legjobb biztonsági gyakorlatokat egyaránt ötvözi. Íme néhány kulcsfontosságú lépés, amelyet a felhasználók alkalmazhatnak védelmük megerősítésére:

  • Rendszeres szoftverfrissítések : Az operációs rendszerek, alkalmazások és víruskereső szoftverek következetes frissítése elengedhetetlen. Ez a gyakorlat segít megvédeni az ismert sebezhetőségeket, amelyeket a kiberbűnözők kihasználhatnak. Az időszerű frissítések biztosítják, hogy a biztonsági javítások a helyükön legyenek a potenciális kockázatok csökkentése érdekében.
  • Az e-mail mellékletekkel és hivatkozásokkal kapcsolatos éberség : Az e-mail mellékletek és hivatkozások kezelésekor rendkívül fontos az óvatosság. A felhasználóknak tartózkodniuk kell az ismeretlen forrásból származó e-mailek megnyitásától, és kerülniük kell a mellékletek letöltését vagy az ismeretlen vagy nem ellenőrzött feladóktól származó hivatkozásokra való kattintást. Ezek potenciális belépési pontként szolgálhatnak a ransomware fertőzésekhez.
  • Robusztus biztonsági szoftver : A jó hírű kártevőirtó szoftver telepítése egy extra védelmi réteget is tartalmaz a rendszer számára. Ezek a megoldások rendszeresen keresik a lehetséges fenyegetéseket, és valós idejű védelmet nyújtanak, segítve a zsarolóvírus-támadások azonosítását és blokkolását, mielőtt azok elterjednének.
  • Adatmentés és -helyreállítás : A kritikus adatok rendszeres biztonsági mentése offline vagy felhőalapú tárhelyre alapvető védelem a zsarolóvírusok ellen. Egy ransomware támadás szerencsétlen esetben a naprakész biztonsági mentések biztosítják, hogy az adatai váltságdíj fizetése nélkül visszaállíthatók, így megőrizve adatait és anyagi jólétét.
  • A felhasználók oktatása és tudatosítása : A ransomware-fenyegetésekről való tájékozottság és a legjobb biztonsági gyakorlatok betartása a védelem sarokköve. A felhasználóknak tájékozódniuk kell a legújabb adathalászati technikákról, a social engineering taktikáiról és a ransomware új trendjeiről. Ez a tudás felvértezi őket a potenciális kockázatok proaktív felismerésére és elkerülésére.
  • Hálózati szegmentáció : A hálózati szegmentáció megvalósítása olyan stratégiai megközelítés, amely elválasztja a kritikus adatokat és rendszereket a szélesebb hálózattól. Ez a feltartóztatási stratégia korlátozza a ransomware fertőzések lehetséges terjedését, és elszigeteli a jogsértéseket, hatékonyan megóvva a kritikus eszközöket a kompromittálástól.
  • Rendszeres biztonsági mentések : Az adatok biztonsági mentése mellett a rendszeres rendszermentések elvégzése biztosítja, hogy szükség esetén a teljes rendszerkonfiguráció, beállítások és telepített alkalmazások visszaállíthatók. Ez a kiegészítő védelmi réteg átfogó helyreállítási módszert biztosít ransomware incidens esetén.

Ezen intézkedések végrehajtásával és a kiberbiztonsággal kapcsolatos proaktív hozzáállással a felhasználók jelentősen csökkenthetik sebezhetőségüket a ransomware fenyegetésekkel szemben, és megóvhatják eszközeiket és adataikat a lehetséges károktól. Ez az átfogó megközelítés elengedhetetlen a fejlődő kiberfenyegetésekkel szembeni folyamatos küzdelemben.

Az Ithh Ransomware áldozatai a következő váltságdíjat kapják:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-cGZhpvUKxk
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Felkapott

Legnézettebb

Betöltés...