Threat Database Ransomware Ithh Ransomware

Ithh Ransomware

Програма-вимагач Ithh, хитрий представник сімейства програм-вимагачів STOP/Djvu, ретельно розроблена для повного шифрування даних на зламаних пристроях. Його основна мета — вимагати гроші від жертв, зберігаючи їхні заблоковані файли в заручниках. Цей конкретний варіант програми-вимагача відомий використанням розширення файлу «.ithh» для ідентифікації зашифрованих файлів. Крім того, було помічено, що кіберзлочинці, відповідальні за програму-вимагач Ithh, розгортають додаткові небезпечні корисні навантаження, такі як викрадачі RedLine абоVidar , у поєднанні з різними ітераціями програми-вимагача STOP/Djvu .

Після того, як на пристрій проникне програмне забезпечення-вимагач Ithh, жертви отримають повідомлення про викуп, представлене у вигляді текстового файлу під назвою «_readme.txt». Цей файл містить вичерпні вказівки щодо того, як заплатити викуп і відновити доступ до їхніх даних.

Програма-вимагач Ithh заражає пристрої та блокує файли на них

Зловмисники, які стоять за програмою-вимагачем Ithh, залишають своїм жертвам повідомлення про викуп, повідомляючи їм, що їхні файли зашифровано, і єдиним способом їх розблокування є придбання програмного забезпечення для дешифрування та унікального ключа. Спочатку вартість цих інструментів становить 980 доларів, але надається знижка 50%, якщо жертви зв’яжуться зі зловмисниками протягом 72 годин, що знижує ціну до 490 доларів.

У записці про викуп чітко підкреслюється, що здійснення платежу є єдиним способом для жертв відновити доступ до своїх файлів. Щоб продемонструвати свої можливості дешифрування, кіберзлочинці пропонують безкоштовно розшифрувати один файл. Замітка містить дві контактні адреси електронної пошти для жертв, щоб зв’язатися зі зловмисниками: «support@freshmail.top» і «datarestorehelp@airmail.cc».

Програмне забезпечення-вимагач працює шляхом шифрування файлів, роблячи їх недоступними та вимагаючи використання інструментів дешифрування для відновлення. Як правило, лише зловмисники володіють цими інструментами, залишаючи жертвам обмежені можливості, наприклад сплатити викуп. Однак важливо підкреслити, що сплачувати викуп не рекомендується через пов’язані з цим ризики. Немає жодної гарантії, що кіберзлочинці виконають свою обіцянку надати інструменти дешифрування після здійснення платежу. Щоб запобігти подальшій втраті даних, надзвичайно важливо вжити негайних заходів для видалення програм-вимагачів із системи.

Вкрай важливо встановити надійний захист від загроз шкідливого програмного забезпечення на всіх пристроях

Захист пристроїв і даних від згубних наслідків програм-вимагачів вимагає багатогранної стратегії, яка поєднує в собі як превентивні заходи, так і найкращі методи безпеки. Ось кілька ключових кроків, які користувачі можуть застосувати, щоб зміцнити свій захист:

    • Регулярні оновлення програмного забезпечення : Послідовне оновлення операційних систем, програм і антивірусного програмного забезпечення є обов’язковим. Ця практика допомагає захиститися від відомих уразливостей, якими можуть скористатися кіберзлочинці. Своєчасні оновлення гарантують наявність виправлень безпеки для пом’якшення потенційних ризиків.
    • Пильність щодо вкладень і посилань електронної пошти : виявляти обережність під час роботи з вкладеннями електронної пошти та посиланнями є надзвичайно важливим. Користувачам слід утримуватися від відкриття електронних листів із незнайомих джерел і уникати завантаження вкладень або натискання посилань від невідомих або неперевірених відправників. Вони можуть служити потенційними точками входу для зараження програмами-вимагачами.
    • Надійне програмне забезпечення безпеки : встановлення надійного програмного забезпечення для захисту від зловмисного програмного забезпечення передбачає додатковий рівень захисту вашої системи. Ці рішення регулярно перевіряють потенційні загрози та забезпечують захист у режимі реального часу, допомагаючи виявляти та блокувати атаки програм-вимагачів, перш ніж вони зможуть поширитися.
    • Резервне копіювання та відновлення даних : регулярне резервне копіювання критично важливих даних у офлайновому або хмарному сховищі є фундаментальним запобіжним заходом від програм-вимагачів. У нещасливому випадку атаки програм-вимагачів наявність оновлених резервних копій гарантує, що ваші дані можна буде відновити без виплати викупу, таким чином зберігаючи вашу інформацію та фінансовий добробут.
    • Навчання та обізнаність користувачів : інформування про загрози програм-вимагачів і дотримання найкращих практик безпеки є наріжним каменем захисту. Користувачі повинні ознайомитися з останніми методами фішингу, тактикою соціальної інженерії та новими тенденціями програм-вимагачів. Ці знання дають їм змогу завчасно розпізнавати й уникати потенційних ризиків.
    • Сегментація мережі : впровадження сегментації мережі є стратегічним підходом, який відокремлює критично важливі дані та системи від ширшої мережі. Ця стратегія стримування обмежує потенційне поширення зараження програмами-вимагачами та ізолює будь-які порушення, ефективно захищаючи критичні активи від компрометації.
    • Регулярне резервне копіювання системи : окрім резервного копіювання даних, виконання планового резервного копіювання системи гарантує, що за потреби можна відновити всю конфігурацію системи, налаштування та встановлені програми. Цей додатковий рівень захисту забезпечує комплексний метод відновлення у разі інциденту програм-вимагачів.

Запровадивши ці заходи та зайнявши проактивну позицію щодо кібербезпеки, користувачі можуть значно зменшити свою вразливість до загроз програм-вимагачів і захистити свої пристрої та дані від потенційної шкоди. Цей комплексний підхід є важливим у поточній боротьбі проти нових кіберзагроз.

Жертви програми-вимагача Ithh отримують таку записку про викуп:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-cGZhpvUKxk
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

В тренді

Найбільше переглянуті

Завантаження...