Threat Database Ransomware Tghz Ransomware

Tghz Ransomware

El Tghz Ransomware ha sido identificado por investigadores de ciberseguridad como una amenaza de ransomware. Esta amenaza dañina emplea sólidas técnicas de encriptación para bloquear efectivamente los archivos de sus víctimas, haciéndolos inaccesibles. Como parte de su funcionamiento, Tghz modifica los nombres de archivo de todos los archivos cifrados al agregarles la extensión '.tghz'. Además, este ransomware genera una nota de rescate denominada '_readme.txt', que proporciona instrucciones sobre cómo las víctimas pueden proceder para recuperar el acceso a sus archivos cifrados.

Es fundamental entender que Tghz no es una amenaza aislada. Pertenece a la notoria familia de amenazas de ransomware STOP/Djvu, que es ampliamente explotada por los ciberdelincuentes. Además, vale la pena señalar que las infecciones de STOP/Djvu a menudo coinciden con la presencia de otras herramientas amenazantes, como los ladrones de información Vidar y RedLine .

El descubrimiento de Tghz subraya la importancia de implementar medidas sólidas de ciberseguridad para protegerse contra los ataques de ransomware. Es fundamental que los usuarios permanezcan atentos y actualizados con las últimas prácticas de seguridad para reducir el riesgo de ser víctimas de tales amenazas.

El Tghz Ransomware bloquea una amplia gama de archivos y exige un rescate por ellos

La nota de rescate dejada por los atacantes enfatiza que el único método viable para que las víctimas recuperen el acceso a sus archivos cifrados es mediante la compra del software de descifrado necesario y una clave única. Advierte explícitamente a las víctimas que el incumplimiento de las demandas de rescate resultará en la pérdida permanente de datos, lo que imposibilitará la recuperación de archivos. Para incentivar el pronto pago, los atacantes ofrecen un 50 % de descuento en las herramientas de descifrado si las víctimas se comunican con ellos dentro del período inicial de 72 horas. Este precio con descuento asciende a $ 490. Sin embargo, si las víctimas no inician el contacto dentro de este plazo, se requiere el monto total del rescate de $ 980.

Para facilitar la comunicación, los atacantes proporcionan dos direcciones de correo electrónico: 'support@freshmail.top' y 'datarestorehelp@airmail.cc'. Estas direcciones sirven como un medio para que las víctimas establezcan contacto y potencialmente negocien los términos de pago.

La nota de rescate menciona que los atacantes están dispuestos a descifrar un solo archivo de forma gratuita. Sin embargo, es importante tener en cuenta que esta oferta de descifrado gratuito se limita a datos no críticos o no confidenciales. Las víctimas no pueden depender únicamente de esta oferta como solución a su situación.

Es crucial comprender que el enfoque común empleado por los ataques de ransomware es obligar a las víctimas a pagar el rescate para recuperar sus archivos cifrados. Sin embargo, no es aconsejable cumplir con las demandas de rescate. Pagar el rescate no garantiza que los atacantes proporcionen la herramienta de descifrado necesaria y solo sirve para incentivar sus actividades ilegales. En cambio, se alienta a las víctimas a explorar opciones alternativas, como restaurar archivos a partir de copias de seguridad o buscar ayuda de profesionales de ciberseguridad acreditados que puedan tener acceso a herramientas de descifrado confiables.

Implemente medidas robustas de ciberseguridad para proteger sus datos de infecciones de ransomware

Para proteger eficazmente los datos y los dispositivos de los ataques de ransomware, los usuarios pueden implementar un conjunto completo de medidas de seguridad. Estos pasos abarcan varios aspectos de la ciberseguridad y tienen como objetivo crear un enfoque de defensa en capas:

  • Mantenga cualquier software actualizado : actualice regularmente sus aplicaciones de software y sistemas operativos para garantizar que se apliquen parches y correcciones de seguridad. El software desactualizado puede tener vulnerabilidades que el ransomware puede explotar.
  • Instale software antimalware : implemente soluciones antimalware acreditadas en todos los dispositivos. Estas herramientas pueden detectar y evitar que las amenazas de ransomware conocidas se infiltren en el sistema.
  • Sea precavido con los archivos adjuntos y enlaces de correo electrónico : esté atento al hacer clic en enlaces o al abrir archivos adjuntos de correo electrónico, especialmente si provienen de fuentes desconocidas o sospechosas. El ransomware a menudo se propaga a través de correos electrónicos de phishing o archivos adjuntos maliciosos.
  • Practique la navegación web segura : tenga cuidado al visitar sitios web y descargar archivos. Apéguese a fuentes confiables y evite hacer clic en anuncios emergentes o descargar archivos de sitios web no verificados.
  • Habilitar cortafuegos : active los cortafuegos en dispositivos y redes para mantener el control del tráfico de red entrante y saliente. Los cortafuegos actúan como una barrera entre el dispositivo y las posibles amenazas, incluido el ransomware.
  • Implemente contraseñas seguras y autenticación multifactor (MFA) : use contraseñas únicas y difíciles de descifrar para todas las cuentas y dispositivos. Habilite MFA siempre que sea posible para agregar una capa adicional de seguridad.
  • Copia de seguridad de datos periódica : cree y mantenga copias de seguridad periódicas de archivos importantes. Guarde las copias de seguridad sin conexión o en un almacenamiento seguro en la nube para evitar que se vean afectadas por ataques de ransomware.
  • Infórmese : manténgase informado sobre las últimas amenazas de ransomware y las mejores prácticas de ciberseguridad. Infórmese a sí mismo y a otros usuarios sobre el comportamiento seguro en línea, como el reconocimiento de intentos de phishing y actividades sospechosas.

Al adoptar estos pasos de seguridad integrales, los usuarios pueden mejorar significativamente sus defensas contra los ataques de ransomware y proteger sus datos y dispositivos de posibles daños.

La nota de rescate que se deja a las víctimas del Tghz Ransomware es:

'¡ATENCIÓN!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos como imágenes, bases de datos, documentos y otros importantes están encriptados con el cifrado más fuerte y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero podemos descifrar solo 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general de video:
https://we.tl/t-oTIha7SI4s
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta las primeras 72 horas, ese precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revisa la carpeta de correo "Spam" o "Basura" si no recibes respuesta en más de 6 horas.

Para obtener este software, debe escribir en nuestro correo electrónico:
support@fishmail.top

Reservar dirección de correo electrónico para contactar con nosotros:
datarestorehelp@airmail.cc'

Tendencias

Mas Visto

Cargando...