Ptrz-ransomware
Ptrz is een variant van ransomware die gebruik maakt van encryptie om bestanden op het apparaat van het slachtoffer te blokkeren. Als onderdeel van zijn werking verandert het de bestandsnamen van alle gecodeerde bestanden door er de extensie '.ptrz' aan toe te voegen. Bovendien genereert Ptrz een losgeldbrief, die wordt opgeslagen als '_readme.txt' op de aangetaste apparaten om het slachtoffer te informeren over de aanval en het gevraagde losgeldbedrag om weer toegang te krijgen tot de bestanden.
Ptrz behoort tot de STOP/Djvu Ransomware- familie en kan samen met andere malwarebedreigingen worden verspreid, zoals de RedLine- ofVidar- infostealers. De personen die verantwoordelijk zijn voor de Ptrz Ransomware gebruiken doorgaans verschillende tactieken om de malware te verspreiden, zoals spam-e-mails, beschadigde bijlagen, valse software-updates en frauduleuze advertenties.
Zodra Ptrz het apparaat van het slachtoffer infiltreert, start het het versleutelingsproces op de bestanden met een geavanceerd versleutelingsalgoritme, waardoor het herstellen van bestanden vrijwel onmogelijk wordt zonder het opgegeven losgeldbedrag te betalen.
Inhoudsopgave
De slachtoffers van Ptrz Ransomware verliezen de toegang tot hun eigen bestanden
De losgeldbrief, in het geval van Ptrz, informeert de slachtoffers van de ransomware-aanval door de eisen van de cybercriminelen te schetsen. Het benadrukt dat de enige manier om weer toegang te krijgen tot hun vergrendelde bestanden het verkrijgen van een decoderingstool en een unieke sleutel is door middel van de betaling van losgeld. De bedreigingsactoren bieden wel aan om slechts één bestand gratis te decoderen, op voorwaarde dat het geen waardevolle informatie bevat.
In een poging slachtoffers aan te moedigen aan hun eisen te voldoen, introduceert de nota ook een tijdsgebonden korting voor personen die binnen de eerste 72 uur contact opnemen met de aanvallers. Hoewel de gevraagde prijs voor de privésleutel en decoderingssoftware $980 bedraagt, bedraagt het verlaagde losgeldbedrag $490 voor degenen die snel reageren. Om de communicatie te vergemakkelijken, wordt de losgeldbrief afgesloten met het opgeven van twee e-mailadressen - 'support@freshmail.top' en 'datarestorehelp@airmail.cc', die slachtoffers kunnen gebruiken om contact op te nemen met de aanvallers.
Het is essentieel om te onderkennen dat slachtoffers van ransomware voor een moeilijke beslissing staan wanneer ze overwegen of ze het gevraagde losgeld moeten betalen om weer toegang te krijgen tot hun gecodeerde bestanden. Niettemin wordt het ten zeerste afgeraden om de betaling uit te voeren, omdat er geen garantie is dat de dreigingsactoren hun belofte zullen nakomen en de vereiste decoderingstool zullen leveren.
Implementeer een robuuste beveiliging op al uw apparaten
Om uw apparaten en gegevens te beschermen tegen ransomware-bedreigingen, is het absoluut noodzakelijk om een alomvattende aanpak te volgen die verschillende beschermende maatregelen omvat. Dit zijn de belangrijkste stappen die individuen kunnen nemen om de beveiliging van hun apparaten en gegevens te verbeteren:
- Regelmatige software-updates : het is van cruciaal belang om uw applicaties, besturingssystemen en beveiligingssoftware up-to-date te houden door de nieuwste patches en fixes toe te passen. Deze software-updates bevatten vaak beveiligingsverbeteringen die uw systeem helpen beschermen tegen bekende kwetsbaarheden waar ransomware misbruik van kan maken.
- Installeer antimalwaresoftware : installeer gerenommeerde antimalwareoplossingen op al uw apparaten. Deze beveiligingstools bieden realtime bescherming, scannen op bedreigende software en blokkeren proactief ransomware-bedreigingen voordat ze uw systeem kunnen infiltreren.
- Wees voorzichtig met e-mail en bijlagen : Ransomware-aanvallen worden vaak geïnitieerd via phishing-e-mails. Wees waakzaam bij het omgaan met e-mails en bijlagen. Controleer de legitimiteit van de afzenders van e-mail, open geen bijlagen van onbekende of onbetrouwbare bronnen en onderzoek e-mails nauwgezet op aanwijzingen voor phishing-pogingen.
- Regelmatig back-ups van gegevens maken : Stel een robuuste back-upstrategie op om routinematig back-ups van essentiële bestanden en gegevens te maken. Bewaar deze back-ups in offline of cloudgebaseerde oplossingen die niet direct toegankelijk zijn vanaf uw primaire systeem. Test het back-upproces regelmatig om er zeker van te zijn dat uw gegevens met succes kunnen worden hersteld als dat nodig mocht zijn.
Door zich aan deze maatregelen te houden, kunnen gebruikers het risico om ten prooi te vallen aan ransomware-aanvallen aanzienlijk verminderen, waardoor hun apparaten en gegevens worden beschermd tegen compromissen en verlies.
De losgeldbrief gegenereerd door Ptrz Ransomware luidt:
'ATTENTION!
Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-dHFDYXqlkk
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.topReserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.ccUw persoonlijke ID:'
Ptrz-ransomware Video
Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.
