¿Qué es Tisak Ransomware?
Tisak, una amenazante variante de ransomware, funciona cifrando y cambiando el nombre de los archivos de las víctimas. Tras la infiltración, añade la extensión ".Tisak" a los nombres de archivos cifrados. Por ejemplo, "1.jpg" se transforma en "1.jpg.Tisak", dejando a las víctimas con datos inaccesibles.
Table of Contents
La nota de rescate de Tisak
Una característica distintiva de Tisak es la nota de rescate que la acompaña, acertadamente llamada "Tisak_Help.txt". En este comunicado, las víctimas se enteran de la infiltración en su red y servidores ESXI. La nota incluye dos correos electrónicos de contacto, tisak1998@skiff.com y tisak1998@cyberfear.com, instruyendo a las víctimas a utilizar la identificación proporcionada como tema de cualquier comunicación.
La nota de rescate dice lo siguiente:
Your Network and your ESXI servers has been Encrypted by Tisak Ransomware V3.0
Your machine Id : 6C4E6C0DD6CD8727
Contact us:
Email 1 : Tisak1998@skiff.com
Email 2 : Tisak1998@cyberfear.comThis is our communication emails :
use above ID as the title of your emailYour ESXI machine which encrypted by our Dedicated Esxi-Ransomware:
a51-esx-01
a51-esx-02
a51-esx-03
a51-esx-04
a51-esx-05
a51-esx-09
a51-esx-10
a51-esx-11
a51-esx-12
and some others by windows VersionsYour ESXI encrypted By our Uniq Linux ransomware
and also after payment you will get ESXI decryptor compatibleIf you don't pay the ransom, the data will be published on our TOR darknet sites.
Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second
so don't hesitate for a long time.
The sooner you pay the ransom, the sooner your company will be safe.To confirm our honest intentions.Send 2 different random files and you will get it decrypted.
It can be from different computers on your network to be sure that one key decrypts everything.
2 files we unlock for freeYou will receive btc address for payment in the reply letter
tisak
Graves advertencias y exigencias
La nota de rescate emite graves advertencias: el incumplimiento de las demandas de rescate resultará en la exposición de datos comprometidos en los sitios Tor darknet. Se indica a las víctimas que esperen más instrucciones, incluida una dirección de Bitcoin para el pago, después de iniciar contacto con los atacantes.
Lidiar con Tisak: opciones y riesgos
Las víctimas que se enfrentan al ransomware Tisak tienen opciones limitadas para la recuperación de archivos. Pueden utilizar copias de seguridad de datos existentes (si están disponibles) o explorar herramientas de descifrado de terceros. Sin estas alternativas, las víctimas se enfrentan a la difícil decisión de pagar el rescate o afrontar la pérdida permanente de sus archivos.
Sin embargo, pagar el rescate conlleva riesgos importantes. No hay garantía de que los atacantes proporcionen una herramienta de descifrado incluso después del pago, lo que hace que esta opción sea menos recomendable. La eliminación rápida del ransomware del sistema comprometido es crucial para evitar daños mayores, ya que el malware puede cifrar más archivos o propagarse por la red local.
Comprender la dinámica del ransomware
El ransomware, un tipo de software malicioso, cifra los archivos en los sistemas específicos y los vuelve inaccesibles. Los atacantes exigen un rescate, generalmente en criptomonedas, a cambio de proporcionar la clave o herramienta de descifrado necesaria.
La prevención del ransomware implica realizar copias de seguridad de datos de rutina, medidas sólidas de ciberseguridad y educación de los usuarios. Ejemplos de variantes de ransomware, como ChocVM, BO Team y Cdmx, resaltan la diversidad de esta amenaza generalizada.
Protección contra ataques de ransomware
El ransomware suele infiltrarse en los sistemas mediante tácticas engañosas, incluidos correos electrónicos de phishing, sitios web comprometidos, software pirateado y unidades USB infectadas. Los usuarios deben permanecer atentos para evitar ser víctimas de estos métodos insidiosos.
Medidas de protección
Protegerse contra el ransomware implica evitar descargas y enlaces sospechosos, actualizar el software periódicamente, emplear herramientas antivirus confiables y actuar con precaución en Internet. Las recomendaciones también incluyen descargar programas de fuentes confiables y abstenerse de software pirateado.
Medidas reparadoras para las víctimas de Tisak
Para aquellos que ya están afectados por Tisak, un curso de acción recomendado consiste en ejecutar un análisis con un programa antimalware confiable para eliminar automáticamente esta amenaza de ransomware.
En la incesante batalla contra el ransomware, la vigilancia, las medidas preventivas y la respuesta rápida siguen siendo nuestras armas más potentes.