Ransomware

Tzw es una herramienta de ransomware descubierta por investigadores de ciberseguridad. Tras la ejecución, Tzw Ransomware encripta los archivos en el dispositivo infectado y cambia sus títulos al agregarles una extensión '.tzw'. A continuación, se crea un mensaje que exige un rescate entregado como un archivo de texto llamado 'readme.txt', pidiéndole a la víctima que compre la clave de descifrado de los ciberdelincuentes responsables del ataque para recuperar los datos afectados.

En la gran mayoría de los ataques de ransomware, el descifrado suele ser imposible sin la participación de los atacantes. A veces, las víctimas no reciben las claves/herramientas de descifrado prometidas incluso después de pagar, lo que hace que las consecuencias del ataque de malware sean aún más graves. En general, se recomienda encarecidamente no seguir las demandas de rescate de los actores de amenazas, ya que la recuperación de datos no está garantizada y el pago también respalda esta actividad delictiva.

Proteja sus dispositivos de amenazas como el Tzw Ransomware

Los ataques de ransomware son cada vez más comunes y más difíciles de prevenir. Es por eso que es sumamente importante saber qué medidas tomar para proteger sus dispositivos y los datos almacenados en ellos para que no sean manipulados por actores de amenazas.

  1. Asegúrese de tener copias de seguridad recientes

Tener una copia de seguridad reciente es fundamental para recuperarse rápidamente después de un ataque de ransomware. Debe contener sus datos más importantes como versiones recientes, de modo que si algo se cifra con ransomware, pueda recuperarlo fácilmente utilizando versiones limpias e inalteradas almacenadas en otro lugar. Asegúrese de hacer una copia de seguridad de sus datos con frecuencia y coherencia, preferiblemente con un proceso automatizado.

  1. Instalar software de seguridad y actualizaciones en todos los sistemas

El software de seguridad juega un papel esencial en la prevención de ataques de ransomware al poder buscar actividad amenazante continuamente. Igual de importante es mantener el sistema operativo y otro software en el dispositivo actualizado con los parches de seguridad más recientes.

  1. Escanee regularmente su red

Los escaneos periódicos de servidores, aplicaciones, bases de datos, etc., ayudan a identificar cualquier debilidad o área vulnerable que pueda ser aprovechada por piratas informáticos. Adicionalmente, también revelan signos de actividades sospechosas y permiten una respuesta adecuada y oportuna, mitigando el daño potencial causado por tales actividades.

El texto completo de la nota de Tzw Ransomware es:

'Attention!

All your files, documents, photos, databases and other important files are encrypted

The only method of recovering files is to purchase an unique decryptor. Only we can give you this decryptor and only we can recover your files.

The server with your decryptor is in a closed network TOR. You can get there by the following ways:

Download Tor browser - hxxps://www.torproject.org/

Install Tor browser

Open Tor Browser

Open link in TOR browser: -

and open ticket

Alternate communication channel here:'

Artículos Relacionados

Tendencias

Mas Visto

Cargando...