Threat Database Ransomware Ahtw Ransomware

Ahtw Ransomware

Analitycy cyberbezpieczeństwa odkryli nowy wariant oprogramowania ransomware, znany jako Ahtw Ransomware. Podobnie jak inne złośliwe oprogramowanie tego rodzaju, Ahtw działa poprzez szyfrowanie plików na komputerze ofiary po udanej infiltracji systemu. Ransomware dodaje rozszerzenie ".ahtw" do oryginalnych nazw plików, odpowiednio je modyfikując. Na przykład plik o nazwie „1.pdf” zostałby przekształcony w „1.pdf.ahtw”, a „2.doc” w „2.doc.ahtw” i tak dalej. Oprócz procesu szyfrowania plików, Ahtw generuje wiadomość z żądaniem okupu jako plik tekstowy oznaczony jako „_readme.txt” na zaatakowanym urządzeniu.

Ponadto Ahtw Ransomware jest członkiem rodziny ransomware STOP/Djvu . W związku z tym możliwe jest, że na zainfekowane urządzenia zostały wszczepione dodatkowe szkodliwe zagrożenia. W rzeczywistości zaobserwowano, że operatorzy stojący za wariantami STOP/Djvu często wdrażają narzędzia do kradzieży informacji, takie jak RedLine i Vidar , również w zaatakowanych systemach.

Ofiary Ahtw Ransomware utracą dostęp do swoich plików i danych

Po dokładnej analizie listu z żądaniem okupu pozostawionego przez atakujących okazuje się, że ofiary chcące odzyskać swoje zaszyfrowane pliki muszą zapłacić za program deszyfrujący wraz z unikalnym kluczem. Notatka podkreśla, że istnieje limit czasowy, w którym ofiary mogą skorzystać ze zniżki w wysokości 490 USD, pod warunkiem, że skontaktują się z atakującymi za pośrednictwem poczty elektronicznej w ciągu 72 godzin. Jednak niewykonanie tego spowoduje naliczenie pełnej kwoty płatności w wysokości 980 USD.

Ponadto żądanie okupu zawiera dwa adresy e-mail: „support@freshmail.top" i „datarestorehelp@airmail.cc", za pośrednictwem których ofiary mogą nawiązać komunikację z atakującymi. Zdecydowanie zaleca się ofiarom, aby wykorzystywały te adresy e-mail do korespondencji z atakującymi i uzgadniania płatności oraz późniejszego procesu odszyfrowywania.

Bardzo ważne jest, aby zrozumieć, że próba przywrócenia zaszyfrowanych plików bez narzędzi deszyfrujących dostarczonych przez atakujących jest bardzo mało prawdopodobna. W związku z tym nie zaleca się płacenia okupu, ponieważ nie ma gwarancji, że osoby atakujące wypełnią swoją część umowy, dostarczając niezbędne narzędzia deszyfrujące nawet po dokonaniu płatności.

Konieczne jest zabezpieczenie urządzeń przed zagrożeniami ransomware

Użytkownicy mogą wdrożyć kilka środków bezpieczeństwa, aby chronić swoje urządzenia i dane przed zagrożeniami ransomware. Po pierwsze, kluczowe znaczenie ma utrzymywanie aktualnego oprogramowania. Regularne aktualizowanie systemów operacyjnych, aplikacji i oprogramowania chroniącego przed złośliwym oprogramowaniem pomaga łatać luki w zabezpieczeniach, które mogą być wykorzystywane przez ransomware. Ponadto niezbędne jest zachowanie ostrożności podczas obchodzenia się z załącznikami i linkami do wiadomości e-mail. Użytkownicy powinni uważać na otwieranie załączników uzyskujących dostęp do linków z nieznanych lub podejrzanych źródeł, ponieważ oprogramowanie ransomware może być rozpowszechniane za pośrednictwem wiadomości phishingowych.

Używanie silnych, wyłącznych haseł do kont internetowych i konfigurowanie uwierzytelniania dwuskładnikowego zapewnia dodatkową warstwę bezpieczeństwa. Zaleca się unikanie ponownego używania haseł i stosowanie menedżerów haseł do bezpiecznego generowania i przechowywania złożonych haseł.

Regularne tworzenie kopii zapasowych danych w pamięci masowej offline lub w chmurze zapewnia, że nawet jeśli pliki zostaną zaszyfrowane przez oprogramowanie ransomware, można przywrócić czystą kopię bez żądania okupu. Użytkownicy powinni również zachować ostrożność podczas odwiedzania nieznanych stron internetowych i pobierania oprogramowania z niezaufanych źródeł, ponieważ groźne strony internetowe i pliki do pobrania mogą zawierać ransomware lub inne złośliwe oprogramowanie.

Wdrażanie solidnych środków bezpieczeństwa sieci, takich jak zapory ogniowe, systemy wykrywania włamań i bezpieczne sieci Wi-Fi, zapewnia dodatkową warstwę ochrony. Ponadto bycie czujnym i podejrzliwym podczas korzystania z urządzeń cyfrowych, zastanowienie się dwa razy przed interakcją z nieznanymi linkami, załącznikami lub udostępnieniem poufnych informacji pomaga zminimalizować możliwość stania się ofiarą ataków ransomware.

Przyjmując te proaktywne środki bezpieczeństwa, użytkownicy mogą znacznie poprawić ochronę swoich urządzeń i danych przed zagrożeniami ransomware.

Pełny tekst wiadomości z żądaniem okupu pozostawionych ofiarom Ahtw Ransomware brzmi:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-sLaQRb9N6e
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój osobisty identyfikator:'

Ahtw Ransomware wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Popularne

Najczęściej oglądane

Ładowanie...