Threat Database Ransomware Nitz Ransomware

Nitz Ransomware

Isang bagong banta sa ransomware ang nakita ng mga tagasuri ng infosec. Ang malware ay sinusubaybayan bilang Nitz Ransomware na pangunahing idinisenyo upang i-encrypt ang mga file sa isang nakompromisong device. Mapapansin ng mga biktima na nabago ang mga pangalan ng kanilang mga file habang idinaragdag ng banta ang extension na '.nitz'. Ang pagbabagong ito ay nangangahulugan na ang isang file na pinangalanang '1.jpg' ay magiging '1.jpg.nitz' pagkatapos ng pag-encrypt. Ang mahalagang detalye tungkol sa Nitz Ransomware ay nabibilang ito sa kilalang STOP/Djvu malware na pamilya.

Bilang karagdagan sa pag-encrypt ng mga file, bumubuo si Nitz ng ransom note sa anyo ng isang file na tinatawag na '_readme.txt.' Ang file na ito ay naglalaman ng mga tagubilin na dapat sundin ng biktima upang mabayaran ang ransom at mabawi ang kanilang mga naka-encrypt na file. Ang mga tagalikha ng Nitz ay humihingi ng ransom sa Bitcoin cryptocurrency at nagbabanta na tanggalin ang mga naka-encrypt na file kung ang biktima ay hindi sumunod.

Mahalagang tandaan na ang mga pagbabanta ng STOP/Djvu tulad ng Nitz ay maaaring i-deploy kasama ng iba pang malware, gaya ng malware na nagnanakaw ng impormasyon tulad ng RedLine o Vidar . Dahil dito, dapat na maging mapagbantay ang mga user at gumawa ng naaangkop na mga hakbang upang protektahan ang kanilang mga device mula sa impeksyon sa pamamagitan ng pagpapatupad ng mga matatag na hakbang sa seguridad, tulad ng mga regular na pag-update ng software at pag-scan ng antivirus.

Ang Nitz Ransomware ay Nagre-render ng Mga Apektadong File na Hindi Maa-access

Ang ransom note na nabuo ng Nitz ransomware ay nagbibigay ng impormasyon sa pakikipag-ugnayan at pagbabayad sa mga biktima at hinihimok silang makipag-ugnayan sa mga umaatake sa loob ng 72 oras upang bilhin ang mga tool sa pag-decryption. Nag-aalok ang mga umaatake ng may diskwentong presyo na $490 sa halip na ang orihinal na halaga ng ransom na $980. Binibigyang-diin ng tala na kung wala ang mga tool na ito, hindi maibabalik ang mga naka-encrypt na file, kaya ipinapahiwatig ang kalubhaan ng pag-atake.

Bukod pa rito, ang ransom note ay nagsasaad na ang mga biktima ay maaaring magpadala ng isang natatanging naka-encrypt na file sa mga umaatake para sa isang diumano'y libreng pag-decryption, marahil bilang isang pagpapakita ng kanilang mga kakayahan upang makuha ang tiwala ng biktima. Ang mga contact email address ng mga banta na aktor na ibinigay sa '_readme.txt' na file ay 'support@freshmail.top' at 'datarestorehelp@airmail.cc.'

Mahalagang tandaan na ang pagbabayad ng ransom ay hindi ginagarantiya na ang mga umaatake ay magbibigay ng ipinangakong tool sa pag-decryption. Samakatuwid, lubos na inirerekomenda na huwag magbayad ng ransom, dahil hindi lamang nito sinusuportahan ang mga aktibidad na kriminal ngunit hindi rin ginagarantiyahan na maibabalik ang mga naka-encrypt na file.

Ang pagkakaroon ng Matatag na Seguridad ng Data ay Mahalaga sa Pag-iwas sa Mga Pag-atake ng Ransomware

Ang mga gumagamit ay maaaring gumawa ng ilang mga hakbang upang maprotektahan ang kanilang data mula sa mga pag-atake ng ransomware. Kasama sa mga hakbang na ito ang pagpapanatili ng up-to-date na software ng seguridad at mga operating system, pag-iwas sa pag-click sa mga kahina-hinalang link at pagbubukas ng hindi kilalang mga attachment, paggamit ng mga malalakas na password at two-factor authentication, regular na pag-back up ng kanilang data, at pagtuturo sa kanilang sarili tungkol sa mga pag-atake ng ransomware at kung paano gumagana ang mga ito. .

Ang isang mahalagang aspeto ng pagprotekta laban sa ransomware ay ang panatilihing na-update ang software at mga system. Makakatulong ito na matugunan ang anumang mga kahinaan na maaaring pinagsamantalahan ng ransomware. Dapat ding maging mapagbantay ang mga user pagdating sa mga email, dahil ang mga phishing na email ay karaniwang paraan para kumalat ang ransomware. Dapat iwasan ng mga user ang pag-click sa anumang mga kahina-hinalang link o pagbubukas ng hindi kilalang mga attachment, dahil maaari itong humantong sa pag-install ng ransomware.

Panghuli, ang pagtuturo sa sarili tungkol sa mga pag-atake ng ransomware ay makakatulong sa mga user na makilala at maiwasan ang mga potensyal na banta. Dapat malaman ng mga gumagamit ng PC ang pinakabagong mga uso, diskarte, at taktika ng ransomware, pati na rin ang pinakamahuhusay na kagawian para sa pag-iwas at pagtugon sa mga pag-atake ng ransomware. Sa pamamagitan ng proactive na paglapit at pagpapatupad ng mga hakbang na ito, mababawasan ng mga user ang kanilang pagkakataong mabiktima ng ransomware attack nang malaki.

Ang ransom note ng Nitz Ransomware ay:

'PANSIN!

Huwag mag-alala, maaari mong ibalik ang lahat ng iyong mga file!
Ang lahat ng iyong mga file tulad ng mga larawan, database, dokumento at iba pang mahalaga ay naka-encrypt na may pinakamalakas na pag-encrypt at natatanging key.
Ang tanging paraan ng pagbawi ng mga file ay ang pagbili ng decrypt tool at natatanging key para sa iyo.
Ide-decrypt ng software na ito ang lahat ng iyong naka-encrypt na file.
Anong mga garantiya ang mayroon ka?
Maaari kang magpadala ng isa sa iyong naka-encrypt na file mula sa iyong PC at i-decrypt namin ito nang libre.
Ngunit maaari naming i-decrypt ang 1 file lamang nang libre. Ang file ay hindi dapat maglaman ng mahalagang impormasyon.
Maaari kang makakuha at tumingin sa pangkalahatang-ideya ng video na tool sa pag-decrypt:
hxxps://we.tl/t-v8HcfXTy5x
Ang presyo ng pribadong key at decrypt software ay $980.
Available ang discount na 50% kung makikipag-ugnayan ka sa amin sa unang 72 oras, ang presyo para sa iyo ay $490.
Pakitandaan na hindi mo na ibabalik ang iyong data nang walang bayad.
Suriin ang iyong e-mail na "Spam" o "Junk" na folder kung hindi ka nakatanggap ng sagot nang higit sa 6 na oras.

Upang makuha ang software na ito kailangan mong sumulat sa aming e-mail:
support@freshmail.top

Magreserba ng e-mail address para makipag-ugnayan sa amin:
datarestorehelp@airmail.cc

Ang iyong personal na ID:'

Trending

Pinaka Nanood

Naglo-load...