Pig865qq ransomware
Gli esperti di sicurezza hanno recentemente scoperto una nuova minaccia ransomware nota come Pig865qq. Questo minaccia
Gli esperti di sicurezza hanno recentemente scoperto una nuova minaccia ransomware nota come Pig865qq. Questo software minaccioso crittografa i file sul sistema infetto e aggiunge loro l'estensione ".Pig865qq". Oltre a questa modifica del file, Pig865qq presenta alle vittime una richiesta di riscatto tramite un file eseguibile denominato "HOW TO BACK YOUR FILES.exe".
Per illustrare l'impatto di Pig865qq sui nomi dei file, trasforma file come "1.jpg" in "1.jpg.Pig865qq" e "2.png" in "2.png.Pig865qq". Questa convenzione di denominazione persiste su vari tipi di file interessati dal ransomware.
Vale la pena notare che Pig865qq è considerato una variante della famiglia Globe Imposter Ransomware , indicando una possibile connessione a una rete più ampia di attività dannose.
Il ransomware Pig865qq impedisce alle vittime di accedere ai propri dati
La richiesta di riscatto funge da comunicazione da parte degli aggressori, avvisando esplicitamente la vittima della crittografia dei propri file e presentando istruzioni dettagliate per la decrittografia. Per avviare il processo di recupero, alla vittima viene richiesto di contattare l'indirizzo e-mail specificato, china.helper@aol.com. La nota richiede specificamente l'invio di un'immagine di prova, file di testo o documento crittografato, insieme all'ID personale della vittima.
Evidenziando la natura esclusiva dei loro servizi di decrittazione, la nota sconsiglia vivamente di chiedere assistenza ad altri servizi per evitare potenziali frodi. Inoltre, mette in guardia contro l'uso di programmi antivirus, poiché potrebbero inavvertitamente eliminare il documento cruciale, impedendo qualsiasi futura comunicazione con gli aggressori.
La nota scoraggia i tentativi di autodecrittografia dei file, citando il rischio di potenziale perdita di dati. Sottolinea l'unicità delle chiavi di crittografia per ciascun utente, affermando che i decoder di altri utenti sono incompatibili.
Tentare una decrittazione indipendente spesso si rivela impegnativo, dato che gli aggressori in genere possiedono gli strumenti di decrittazione necessari. Ciò lascia alle vittime opzioni limitate per il recupero dei file. Tuttavia, la nota sconsiglia vivamente di pagare il riscatto richiesto, perché non vi è alcuna garanzia che gli aggressori mantengano la promessa di fornire strumenti di decrittazione. Cedere alle richieste di riscatto serve solo a rafforzare le attività criminali e non garantisce il ripristino dei file. Pertanto, si consiglia vivamente di esplorare strade alternative per il recupero piuttosto che soddisfare la richiesta di riscatto.
Assicurati di proteggere i tuoi dispositivi dalle minacce malware
Proteggere i tuoi dispositivi e i tuoi dati dalla costante minaccia del ransomware richiede una strategia di sicurezza olistica. Per assisterti in questo sforzo, ecco cinque misure di grande impatto che puoi implementare per rafforzare le tue difese:
-
- Backup regolari dei dati :
Il backup regolare dei dati è una misura di sicurezza fondamentale. In caso di perdita di dati dovuta ad attacchi informatici, guasti hardware o altre circostanze impreviste, disporre di backup recenti ti garantisce di poter recuperare le tue informazioni. Utilizza una soluzione di backup affidabile e pianifica backup automatizzati per salvaguardare i tuoi dati critici.
-
- Password complesse e autenticazione a più fattori (MFA) :
Migliora la sicurezza del tuo account utilizzando password complesse e univoche per ciascuno dei tuoi account. Incorpora una combinazione di lettere maiuscole e minuscole, numeri e simboli. Inoltre, abilita Multi-Factor Authentication (MFA) quando possibile. L'MFA incorpora un ulteriore livello di protezione richiedendo un passaggio di verifica secondario, incluso un codice inviato al tuo dispositivo mobile, oltre alla password.
-
- Aggiornamenti software regolari e gestione delle patch :
Mantieni aggiornati il tuo sistema operativo, le applicazioni e il software di sicurezza. Installa regolarmente gli aggiornamenti e le patch rilasciati dai venditori di app. Questi aggiornamenti in genere includono correzioni di sicurezza che risolvono le vulnerabilità e proteggono il sistema dallo sfruttamento di malware o altre minacce informatiche.
-
- Formazione sulla sensibilizzazione alla sicurezza :
Illumina te stesso e il tuo team sulle migliori pratiche di sicurezza informatica. Comprendi le tecniche di phishing comuni ed evita di fare clic su collegamenti sospetti o di scaricare allegati da fonti sconosciute. Promuovendo una cultura di consapevolezza della sicurezza, gli utenti possono svolgere un ruolo cruciale nella prevenzione delle violazioni della sicurezza.
-
- Sicurezza di rete e protezione firewall :
Proteggi la tua rete con un firewall robusto e assicurati che sia configurato per filtrare sia il traffico in entrata che quello in uscita. Un firewall installato funge da barriera tra il computer o la rete e potenziali minacce provenienti da Internet. Inoltre, considera l'utilizzo di una rete privata virtuale (VPN) per crittografare la tua connessione Internet, soprattutto quando accedi a informazioni sensibili su reti pubbliche.
L’implementazione collettiva di queste misure di sicurezza contribuisce a una difesa più resiliente contro le minacce informatiche, salvaguardando i tuoi dati e le tue risorse digitali. Rivaluta e aggiorna regolarmente le tue pratiche di sicurezza per adattarle alle minacce in evoluzione nel panorama della sicurezza informatica.
La richiesta di riscatto generata dal Pig865qq Ransomware è:
'Your files are encrypted!
To decrypt, follow the instructions below.
To recover data you need decrypt tool.
To get the decrypt tool you should:Send 1 crypted test image or text file or document to China.Helper@aol.com
In the letter include your personal ID (look at the beginning of this document). Send me this ID in your first email to me.
We will give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files.
After we send you instruction how to pay for decrypt tool and after payment you will receive a decrypt tool and instructions how to use it We can decrypt few files in quality the evidence that we have the decoder.MOST IMPORTANT!!!
Do not contact other services that promise to decrypt your files, this is fraud on their part! They will buy a decoder from us, and you will pay more for his services. No one, except China.Helper@aol.com, will decrypt your files.
Only China.Helper@aol.com can decrypt your files
Do not trust anyone besides China.Helper@aol.com
Antivirus programs can delete this document and you can not contact us later.
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key'