Threat Database Ransomware Tghz-ransomware

Tghz-ransomware

De Tghz Ransomware is door cyberbeveiligingsonderzoekers geïdentificeerd als een ransomwarebedreiging. Deze schadelijke dreiging maakt gebruik van robuuste coderingstechnieken om de bestanden van zijn slachtoffers effectief te vergrendelen, waardoor ze ontoegankelijk worden. Als onderdeel van zijn werking wijzigt Tghz de bestandsnamen van alle versleutelde bestanden door er de extensie '.tghz' aan toe te voegen. Bovendien genereert deze ransomware een losgeldnota met de naam '_readme.txt', die instructies geeft over hoe slachtoffers verder kunnen gaan om weer toegang te krijgen tot hun versleutelde bestanden.

Het is essentieel om te begrijpen dat Tghz geen geïsoleerde dreiging is. Het behoort tot de beruchte STOP/Djvu-familie van ransomware-bedreigingen, die op grote schaal wordt uitgebuit door cybercriminelen. Bovendien is het vermeldenswaard dat STOP/Djvu- infecties vaak samenvallen met de aanwezigheid van andere bedreigende tools, zoals de Vidar en RedLine infostealers.

De ontdekking van Tghz onderstreept het belang van het implementeren van robuuste cyberbeveiligingsmaatregelen ter bescherming tegen ransomware-aanvallen. Het is van cruciaal belang voor gebruikers om waakzaam te blijven en op de hoogte te blijven van de nieuwste beveiligingspraktijken om het risico te verkleinen dat ze het slachtoffer worden van dergelijke bedreigingen.

De Tghz Ransomware vergrendelt een breed scala aan bestanden en eist daarvoor losgeld

Het losgeldbriefje dat door de aanvallers is achtergelaten, benadrukt dat de enige haalbare methode voor slachtoffers om weer toegang te krijgen tot hun versleutelde bestanden, is door de benodigde decoderingssoftware en een unieke sleutel aan te schaffen. Het waarschuwt slachtoffers expliciet dat het niet voldoen aan de losgeldeisen zal leiden tot permanent gegevensverlies, waardoor bestandsherstel onmogelijk wordt. Om prompte betaling te stimuleren, bieden de aanvallers 50% korting op de decoderingstools als slachtoffers binnen de eerste 72 uur contact met hen opnemen. Deze kortingsprijs bedraagt $ 490. Als de slachtoffers er echter niet in slagen om binnen dit tijdsbestek contact op te nemen, is het volledige losgeldbedrag van $ 980 vereist.

Om de communicatie te vergemakkelijken, verstrekken de aanvallers twee e-mailadressen: 'support@freshmail.top' en 'datarestorehelp@airmail.cc'. Deze adressen dienen voor slachtoffers om contact te leggen en eventueel te onderhandelen over betalingsvoorwaarden.

De losgeldbrief vermeldt dat de aanvallers bereid zijn om een enkel bestand gratis te decoderen. Het is echter belangrijk op te merken dat deze gratis decoderingsaanbieding beperkt is tot niet-kritieke of niet-vertrouwelijke gegevens. Slachtoffers kunnen niet alleen op dit aanbod vertrouwen als oplossing voor hun hachelijke situatie.

Het is van cruciaal belang om te begrijpen dat de gebruikelijke aanpak van ransomware-aanvallen is om slachtoffers te dwingen losgeld te betalen om hun versleutelde bestanden te herstellen. Het is echter niet aan te raden om aan de losgeldeisen te voldoen. Het betalen van het losgeld garandeert niet dat de aanvallers de benodigde decoderingstool zullen leveren, en het dient alleen om hun illegale activiteiten te stimuleren. In plaats daarvan worden slachtoffers aangemoedigd om alternatieve opties te verkennen, zoals het herstellen van bestanden uit back-ups of het zoeken naar hulp van gerenommeerde cyberbeveiligingsprofessionals die mogelijk toegang hebben tot betrouwbare decoderingstools.

Implementeer robuuste cyberbeveiligingsmaatregelen om uw gegevens te beschermen tegen ransomware-infecties

Om gegevens en apparaten effectief te beschermen tegen ransomware-aanvallen, kunnen gebruikers een uitgebreide reeks beveiligingsmaatregelen implementeren. Deze stappen omvatten verschillende aspecten van cyberbeveiliging en zijn gericht op het creëren van een gelaagde verdedigingsaanpak:

  • Houd alle software up-to-date : werk uw softwaretoepassingen en besturingssystemen regelmatig bij om ervoor te zorgen dat beveiligingspatches en fixes worden toegepast. Verouderde software kan kwetsbaarheden bevatten die ransomware kan misbruiken.
  • Installeer antimalwaresoftware : implementeer betrouwbare antimalwareoplossingen op alle apparaten. Deze tools kunnen bekende ransomware-bedreigingen detecteren en voorkomen dat ze het systeem infiltreren.
  • Wees voorzichtig met e-mailbijlagen en links : Wees voorzichtig bij het klikken op links of het openen van e-mailbijlagen, vooral als deze afkomstig zijn van onbekende of verdachte bronnen. Ransomware verspreidt zich vaak via phishing-e-mails of kwaadaardige bijlagen.
  • Oefen veilig surfen op het web : wees voorzichtig bij het bezoeken van websites en het downloaden van bestanden. Blijf bij vertrouwde bronnen en vermijd het klikken op pop-upadvertenties of het downloaden van bestanden van niet-geverifieerde websites.
  • Firewalls inschakelen : Activeer firewalls op apparaten en netwerken om controle te houden over inkomend en uitgaand netwerkverkeer. Firewalls fungeren als een barrière tussen het apparaat en potentiële bedreigingen, waaronder ransomware.
  • Implementeer sterke wachtwoorden en meervoudige authenticatie (MFA) : gebruik unieke en moeilijk te kraken wachtwoorden voor alle accounts en apparaten. Schakel waar mogelijk MFA in om een extra beveiligingslaag toe te voegen.
  • Maak regelmatig back-ups van gegevens : maak en onderhoud regelmatig back-ups van belangrijke bestanden. Bewaar back-ups offline of in veilige cloudopslag om te voorkomen dat ze worden aangetast door ransomware-aanvallen.
  • Educate Yourself : Blijf op de hoogte van de nieuwste ransomware-bedreigingen en best practices op het gebied van cyberbeveiliging. Informeer jezelf en andere gebruikers over veilig online gedrag, zoals het herkennen van phishingpogingen en verdachte activiteiten.

Door deze uitgebreide beveiligingsstappen toe te passen, kunnen gebruikers hun verdediging tegen ransomware-aanvallen aanzienlijk verbeteren en hun gegevens en apparaten beschermen tegen mogelijke schade.

Het losgeldbriefje dat is achtergelaten voor de slachtoffers van de Tghz Ransomware is:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
https://we.tl/t-oTIha7SI4s
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer de map 'Spam' of 'Ongewenst' van uw e-mail als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@fishmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc'

Trending

Meest bekeken

Bezig met laden...