Ahtw-ransomware
Cybersecurity-onderzoekers hebben een nieuwe ransomware-variant ontdekt die bekend staat als de Ahtw Ransomware. Net als andere malware in zijn soort, werkt Ahtw door bestanden op de computer van het slachtoffer te versleutelen zodra het met succes het systeem infiltreert. De ransomware voegt de extensie '.ahtw' toe aan de oorspronkelijke bestandsnamen en wijzigt ze dienovereenkomstig. Een bestand met de naam '1.pdf' wordt bijvoorbeeld omgezet in '1.pdf.ahtw', terwijl '2.doc' wordt '2.doc.ahtw', enzovoort. Naast het bestandsversleutelingsproces genereert Ahtw een losgeldbericht als een tekstbestand met het label '_readme.txt' op het gecompromitteerde apparaat.
Bovendien is Ahtw Ransomware lid van de STOP/Djvu -familie van ransomware. Bijgevolg is het mogelijk dat er extra kwaadaardige bedreigingen zijn geïmplanteerd op de gecompromitteerde apparaten. Er is zelfs waargenomen dat operators achter de STOP/Djvu-varianten vaak ook informatiestelers zoals RedLine en Vidar inzetten op gehackte systemen.
Inhoudsopgave
Slachtoffers van de Ahtw Ransomware verliezen de toegang tot hun bestanden en gegevens
Na zorgvuldige analyse van het losgeldbriefje dat door de aanvallers is achtergelaten, wordt het duidelijk dat slachtoffers die hun gecodeerde bestanden willen herstellen, een betaling moeten doen voor een decoderingsprogramma samen met een unieke sleutel. De notitie benadrukt dat er een tijdslimiet is waarbinnen slachtoffers kunnen profiteren van een kortingstarief van $ 490, op voorwaarde dat ze binnen 72 uur via e-mail contact opnemen met de aanvallers. Als u dit echter niet doet, wordt het volledige betalingsbedrag van $ 980 in rekening gebracht.
Bovendien bevat de losgeldbrief twee e-mailadressen, 'support@freshmail.top' en 'datarestorehelp@airmail.cc', waarmee slachtoffers communicatie met de aanvallers tot stand kunnen brengen. Slachtoffers wordt sterk aangeraden om deze e-mailadressen te gebruiken om met de aanvallers te corresponderen en regelingen te treffen voor betaling en het daaropvolgende decoderingsproces.
Het is cruciaal om te begrijpen dat het zeer onwaarschijnlijk is dat een poging om de versleutelde bestanden te herstellen zonder de decoderingstools van de aanvallers zal slagen. Bijgevolg wordt het betalen van het losgeld niet aanbevolen, omdat er geen garantie is dat de aanvallers hun afspraak nakomen door de nodige decoderingstools te leveren, zelfs nadat de betaling is gedaan.
Het is absoluut noodzakelijk om uw apparaten te beveiligen tegen ransomware-bedreigingen
Gebruikers kunnen verschillende beveiligingsmaatregelen implementeren om hun apparaten en gegevens te beschermen tegen ransomware-bedreigingen. Ten eerste is het up-to-date houden van software cruciaal. Het regelmatig updaten van besturingssystemen, applicaties en antimalwaresoftware helpt kwetsbaarheden te patchen die kunnen worden misbruikt door ransomware. Bovendien is het essentieel om voorzichtig te zijn bij het omgaan met e-mailbijlagen en links. Gebruikers moeten op hun hoede zijn voor het openen van bijlagen die toegang hebben tot links van onbekende of verdachte bronnen, aangezien ransomware kan worden verspreid via phishing-e-mails.
Het gebruik van sterke, exclusieve wachtwoorden voor online accounts en het instellen van tweefactorauthenticatie voegt een extra beveiligingslaag toe. Het is raadzaam om hergebruik van wachtwoorden te vermijden en wachtwoordmanagers te gebruiken om complexe wachtwoorden veilig te genereren en op te slaan.
Door regelmatig een back-up van uw gegevens te maken naar offline- of cloudopslag, zorgt u ervoor dat zelfs als bestanden zijn versleuteld door ransomware, een schone kopie kan worden hersteld zonder te zwichten voor losgeld. Gebruikers moeten ook voorzichtig zijn bij het bezoeken van onbekende websites en het downloaden van software van niet-vertrouwde bronnen, aangezien bedreigende websites en downloads ransomware of andere malware kunnen bevatten.
Het implementeren van robuuste netwerkbeveiligingsmaatregelen, zoals firewalls, inbraakdetectiesystemen en veilige Wi-Fi-netwerken, voegt een extra beschermingslaag toe. Bovendien helpt waakzaam en achterdochtig zijn bij het gebruik van digitale apparaten, twee keer nadenken voordat u interactie aangaat met onbekende links, bijlagen of het delen van gevoelige informatie, om de kans te verkleinen dat u het slachtoffer wordt van ransomware-aanvallen.
Door deze proactieve beveiligingsmaatregelen toe te passen, kunnen gebruikers de bescherming van hun apparaat en gegevens tegen ransomwarebedreigingen aanzienlijk verbeteren.
De volledige tekst van losgeldberichten die zijn achtergelaten aan de slachtoffers van Ahtw Ransomware luidt als volgt:
'AANDACHT!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-sLaQRb9N6e
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:'
Ahtw-ransomware Video
Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.
