Threat Database Ransomware Tangem Ransomware

Tangem Ransomware

Analitycy cyberbezpieczeństwa odkryli zagrożenie ransomware o nazwie Tangem. Głównym celem Tangem Ransomware jest szyfrowanie danych, a następnie żądanie okupu za odszyfrowanie od swoich ofiar. Podczas testów wykryto, że Tangem szyfruje pliki na maszynie testowej i dodaje do ich nazw plików rozszerzenie „.tangem”. Na przykład plik o nazwie początkowo „1.png” pojawił się jako „1.png.tangem”, podczas gdy „2.doc” zostanie zmieniony na „2.png.tangem”.

Po zakończeniu procesu szyfrowania Tangem Ransomware utworzy żądanie okupu o nazwie „How_to_back_files.html” w zainfekowanym systemie. Z wiadomości w notatce jasno wynika, że to oprogramowanie ransomware jest skierowane głównie do firm, a nie do indywidualnych użytkowników domowych. Godnym uwagi faktem dotyczącym Tangem Ransomware jest to, że jest to wariant należący do rodziny malware MedusaLocker .

Atakujący stojący za Tangem Ransomware wymuszają na ofiarach pieniądze

Zgodnie z notatką pozostawioną przez Tangem, sieć firmowa jego ofiar została naruszona. Ransomware używał dwóch algorytmów kryptograficznych, RSA i AES, do szyfrowania plików. Wiadomość ostrzega, że wszelkie próby zmiany nazwy, modyfikacji lub użycia oprogramowania odszyfrowującego innych firm w plikach, których dotyczy problem, doprowadzą do trwałej utraty danych.

Żądanie okupu ujawnia również, że podczas ataku z sieci ofiar zostały zebrane poufne i osobiste informacje. Aby odzyskać zaszyfrowane pliki, ofiary muszą zapłacić okup. Odmowa zapłaty spowoduje wyciek lub sprzedaż skradzionych danych. Jednak przed zapłaceniem okupu ofiary mogą przetestować odszyfrowanie, wysyłając atakującym trzy pliki. Żądanie okupu wymienia jako potencjalny kanał komunikacji pojedynczy adres e-mail „ihelp011@decorous.cyou”.

W ogromnej większości przypadków, w których występuje zagrożenie ransomware, odzyskanie danych, których dotyczy problem, bez udziału cyberprzestępców jest zwykle niemożliwe, z wyjątkiem przypadków, w których oprogramowanie ransomware ma poważne wady. Co więcej, ofiary często nie otrzymują obiecanych kluczy deszyfrujących lub oprogramowania, nawet po zapłaceniu okupu. Dlatego zdecydowanie odradzamy płacenie okupu, ponieważ nie ma gwarancji odzyskania danych, a takie działanie również wspiera nielegalne działania.

Podejmij kroki, aby chronić swoje pliki przed zagrożeniami, takimi jak Tangem Ransomware

Użytkownicy mogą podjąć kilka kroków, aby chronić się przed atakami ransomware. Przede wszystkim powinni regularnie tworzyć kopie zapasowe swoich ważnych plików i danych, najlepiej na oddzielnym i bezpiecznym urządzeniu lub usłudze przechowywania w chmurze. Umożliwi im to odzyskanie danych bez konieczności płacenia okupu w przypadku udanego ataku ransomware.

Po drugie, użytkownicy powinni aktualizować i regularnie aktualizować swój system operacyjny i oprogramowanie zabezpieczające. Zapewni to, że system będzie zawierał najnowsze aktualizacje zabezpieczeń w celu ochrony przed znanymi lukami w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.

Użytkownicy powinni być ostrożni i zwracać uwagę na podejrzane e-maile, linki i załączniki. Ransomware często rozprzestrzenia się za pośrednictwem wiadomości e-mail służących do wyłudzania informacji i złośliwych witryn internetowych, a otwarcie lub pobranie takich załączników może wywołać atak.

Wreszcie, użytkownicy powinni rozważyć użycie profesjonalnego oprogramowania chroniącego przed złośliwym oprogramowaniem i zapór ogniowych, aby dodać kolejną warstwę ochrony przed atakami ransomware. Narzędzia te mogą pomóc w wykrywaniu ataków ransomware i zapobieganiu im, zanim spowodują one poważne szkody.

Treść żądania okupu upuszczonego przez Tangem Ransomware to:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

e-mail:
ithelp011@decorous.cyou
ithelp011@decorous.cyou

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Popularne

Najczęściej oglądane

Ładowanie...