Oprogramowanie ransomware Pthh
Analiza oprogramowania Pthh Ransomware ujawniła metodę szyfrowania danych na komputerze ofiary. Zmienia także nazwy plików, których dotyczy problem, dodając rozszerzenie „.pthh”. Aby to zilustrować, jeśli oryginalna nazwa pliku brzmiała „1.jpg”, Pthh przekształca ją na „1.jpg.pthh”. Dodatkowo to ransomware generuje żądanie okupu w postaci pliku o nazwie „_readme.txt”.
Należy pamiętać, że Pthh Ransomware jest powiązany z osławioną rodziną STOP/Djvu Ransomware . Ofiary muszą zrozumieć, że cyberprzestępcy często oprócz oprogramowania ransomware instalują dodatkowe szkodliwe oprogramowanie. Te dodatkowe zagrożenia to zazwyczaj narzędzia do gromadzenia informacji, takie jak RedLine lubVidar . W związku z tym, jeśli padniesz ofiarą Pthh Ransomware, niezwykle ważne jest podjęcie natychmiastowych działań. Wiąże się to z izolowaniem zainfekowanego komputera i podjęciem wysiłków w celu wyeliminowania oprogramowania ransomware i innego potencjalnego złośliwego oprogramowania, które mogło przedostać się do systemu.
Spis treści
Ofiary oprogramowania ransomware Pthh zostaną wyłudzone na pieniądze
Notatka z żądaniem okupu okazana ofiarom oprogramowania Pthh Ransomware ujawnia sposób komunikowania się ze sprawcami za pośrednictwem dwóch podanych adresów e-mail: „support@freshmail.top” i „datarestorehelp@airmail.cc”. Zgodnie z instrukcjami zawartymi w notatce ofiary chcące odzyskać oprogramowanie deszyfrujące i klucz wymagane do przywrócenia zaszyfrowanych danych są zobowiązane do zapłaty okupu. Przedstawione opcje okupu wynoszą 980 dolarów lub obniżona stawka 490 dolarów, jeśli ofiary skontaktują się z napastnikami w ciągu 72 godzin.
Należy pamiętać, że w większości przypadków dane zaszyfrowane przez oprogramowanie ransomware można odzyskać wyłącznie za pomocą specjalnego narzędzia dostarczonego przez samych atakujących. Niemniej jednak zdecydowanie odradza się płacenie okupu. Nie ma pewności, że osoby atakujące dotrzymają swojej części umowy i udostępnią narzędzie deszyfrujące, nawet po zapłaceniu okupu.
Co więcej, należy pamiętać, że liczne zagrożenia oprogramowaniem ransomware mogą rozprzestrzeniać się na inne komputery w zaatakowanej sieci lokalnej, szyfrując również pliki na tych urządzeniach. Dlatego zdecydowanie zaleca się podjęcie szybkich działań w celu usunięcia wszelkich śladów oprogramowania ransomware z systemów, których dotyczy problem. Ten proaktywny środek ma na celu zapobieganie dalszym szkodom i potencjalnemu szyfrowaniu dodatkowych plików w sieci.
Zapewnienie wystarczającej ochrony przed zagrożeniami ze strony złośliwego oprogramowania jest niezwykle istotne
Aby skutecznie chronić swoje dane i urządzenia przed stale obecnym zagrożeniem ze strony oprogramowania ransomware, użytkownicy powinni przyjąć wieloaspektowe podejście, proaktywnie wdrażając szereg kluczowych środków. Te kroki łącznie zwiększają ich bezpieczeństwo cyfrowe i odporność na to wszechobecne zagrożenie:
-
- Regularne kopie zapasowe danych : Podstawowym środkiem jest spójne tworzenie kopii zapasowych krytycznych danych i plików. Praktyka ta gwarantuje, że nawet jeśli oryginalne dane zostaną zaszyfrowane lub naruszone przez oprogramowanie ransomware, z kopii zapasowych można szybko przywrócić czystą i nieuszkodzoną kopię. Regularne kopie zapasowe stanowią kluczową siatkę bezpieczeństwa.
-
- Konserwacja oprogramowania i systemu : Użytkownicy powinni pilnie aktualizować swoje systemy operacyjne, oprogramowanie i programy chroniące przed złośliwym oprogramowaniem. Regularne instalowanie aktualizacji i poprawek zabezpieczeń ma kluczowe znaczenie w usuwaniu luk w zabezpieczeniach, które oprogramowanie ransomware często wykorzystuje do infiltracji systemu. Ta bieżąca konserwacja jest skutecznym środkiem zapobiegawczym.
-
- Renomowane oprogramowanie zabezpieczające i zapory ogniowe : korzystanie z renomowanego oprogramowania zabezpieczającego i zapór sieciowych zapewnia dodatkową warstwę ochrony przed zagrożeniami typu ransomware. Te narzędzia bezpieczeństwa mają na celu wykrywanie i blokowanie potencjalnych ataków oprogramowania ransomware, identyfikowanie i poddawanie kwarantannie złośliwych plików lub działań. Pełnią rolę strażników chroniących przed nieupoważnionymi włamaniami.
-
- Edukacja użytkowników : Wiedza jest potężną bronią w walce z oprogramowaniem ransomware. Posiadanie informacji o najnowszych technikach oprogramowania ransomware i wektorach ataków umożliwia użytkownikom rozpoznawanie potencjalnych zagrożeń i unikanie stania się ofiarą taktyk socjotechniki. Wykształceni użytkownicy częściej zachowują ostrożność i podejmują świadome decyzje w obliczu podejrzanych treści lub wiadomości.
Integrując te środki ze swoimi praktykami w zakresie cyberbezpieczeństwa, użytkownicy tworzą kompleksową ochronę przed zagrożeniami typu ransomware. To wieloaspektowe podejście nie tylko chroni ich dane i urządzenia, ale także zwiększa ich odporność na potencjalne szkody. W miarę ewolucji oprogramowania ransomware te proaktywne kroki stają się coraz bardziej istotne dla zapewnienia bezpieczeństwa i integralności zasobów cyfrowych.
Pełny tekst żądania okupu utworzonego przez zagrożenie Pthh Ransomware to:
'ATTENTION!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-dHFDYXqlkk
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:'
Oprogramowanie ransomware Pthh wideo
Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.
