Threat Database Ransomware Tgipus Ransomware

Tgipus Ransomware

Il Tgipus Ransomware è creato appositamente per impedire agli utenti di accedere ai propri dati. Lo fa tramite un potente algoritmo di crittografia che bloccherà i file archiviati sul sistema compromesso. Gli aggressori quindi estorcono le loro vittime che desiderano ripristinare i propri file personali o aziendali. Tgipus è in grado di influenzare documenti, archivi, database, immagini, file audio e video e altro ancora.

Il Tgipus Ransomware contrassegna i file che blocca cambiando i loro nomi originali. Più specificamente, la minaccia aggiunge ".tgipus" come nuova estensione di file. Una richiesta di riscatto con le istruzioni per gli aggressori verrà consegnata al dispositivo violato. Verrà posizionato sul desktop come un file di testo appena creato denominato 'RESTORE_FILES_INFO.txt).

Panoramica della richiesta di riscatto

Gli hacker responsabili dell'implementazione del Tgipus Ransomware seguono la tendenza di richiedere il pagamento di un riscatto utilizzando una criptovaluta. Tuttavia, invece del Bitcoin più diffuso, vogliono essere pagati in Monero (XMR). Un'altra caratteristica distintiva è che la nota non menziona alcun indirizzo email che possa essere utilizzato come canale di comunicazione. Le vittime dovrebbero invece utilizzare gli account TOX e Bitmessage forniti.

Secondo la nota, gli aggressori sono disposti a dimostrare la loro capacità di ripristinare i dati crittografati. Offrono agli utenti interessati di inviare due file da sbloccare gratuitamente. I file scelti devono avere una dimensione inferiore a 1 MB e non devono contenere informazioni importanti.

Il testo integrale della nota è:

' ::: Saluti :::

Piccole domande frequenti:
.1.
D: Cosa sta succedendo?
R: I tuoi file sono stati crittografati. La struttura del file non è stata danneggiata, abbiamo fatto tutto il possibile affinché ciò non potesse accadere.

.2.
D: Come recuperare i file?
A: Se desideri decifrare i tuoi file dovrai pagare in Monero (XMR) - questo è uno dei tipi di criptovaluta, puoi conoscerlo più in dettaglio qui: hxxps://www.getmonero.org/

.3.
D: E le garanzie?
A: È solo un business. Non ci importa assolutamente di te e delle tue offerte, se non di ottenere vantaggi. Se non facciamo il nostro lavoro e le nostre responsabilità, nessuno collaborerà con noi. Non è nel nostro interesse.
Per verificare la possibilità di restituire i file, puoi inviarci 2 file qualsiasi con estensione SEMPLICE (jpg,xls,doc, ecc… non database!) e dimensioni ridotte (max 1 mb), li decrittograferemo e ti rispediremo . Questa è la nostra garanzia.

.4.
Q: Come contattare con voi?
A: Per favore, scrivici al nostro account qTOX: A2D64928FE333BF394C79BB1F0B8F3E85AFE84F913135CCB481F0B13ADDDD1055AC5ECD33A05
Puoi conoscere questo modo di comunicare e scaricarlo qui: hxxps://qtox.github.io/
Oppure usa Bitmessage e scrivi al nostro indirizzo: BM-NC6V9JcMRuLPnSuPFN8upRPRRmHEMSFA
Puoi conoscere questo modo di comunicare e scaricarlo qui: hxxps://wiki.bitmessage.org/ e qui: hxxps://github.com/Bitmessage/PyBitmessage/releases/

.5.
D: Come procederà il processo di decrittazione dopo il pagamento?
R: Dopo il pagamento ti invieremo il nostro programma scanner-decodificatore e istruzioni dettagliate per l'uso. Con questo programma sarai in grado di decifrare tutti i tuoi file crittografati.

.6.
D: Se non voglio pagare persone cattive come te?
A: Se non collaborerai con il nostro servizio, per noi non importa. Ma perderai tempo e dati, perché solo noi abbiamo la chiave privata. In pratica, il tempo è molto più prezioso del denaro.

:::ATTENZIONE:::
NON provare a modificare i file crittografati da solo!
Se proverai a utilizzare software di terze parti per ripristinare i tuoi dati o soluzioni antivirus, esegui un backup di tutti i file crittografati!
Eventuali modifiche ai file crittografati possono comportare il danneggiamento della chiave privata e, di conseguenza, la perdita di tutti i dati.

Identificatore chiave:

Il numero di file elaborati è:

ID hardware PC: '

Tendenza

I più visti

Caricamento in corso...