Taoy Ransomware chiffre les fichiers des victimes

Si vous ne parvenez pas à accéder à vos fichiers, images ou documents en raison d'une extension ".taoy", votre ordinateur est devenu la proie du rançongiciel STOP/DJVU. Ce logiciel malveillant crypte les documents personnels sur le système de la victime, en leur ajoutant l'extension ".taoy". Par la suite, un message apparaît, proposant le décryptage des données en échange d'un paiement en Bitcoin. Ces instructions sont décrites dans un fichier nommé "_readme.txt", placé de manière pratique sur le bureau de la victime.

Le rançongiciel TAOY fonctionne comme un logiciel malveillant de cryptage de fichiers, bloquant des données telles que des images, des vidéos et des fichiers de productivité essentiels (tels que .doc, .docx, .xls, .pdf). Il modifie les extensions de fichiers en ".taoy", les rendant inaccessibles. Une fois que le rançongiciel s'est infiltré dans le système, il recherche les fichiers sensibles et les crypte, aboutissant à ce que les données deviennent inaccessibles.

Au fur et à mesure que le ransomware TAOY enveloppe vos fichiers, il introduit le fichier "readme.txt", contenant une note de rançon et des directives sur la façon d'atteindre les créateurs du ransomware. Les victimes sont invitées à entrer en contact avec les développeurs de logiciels malveillants en utilisant les adresses e-mail support@fishmail.top et datarestorehelp@airmail.cc. Le but ultime est d'inciter les victimes à s'engager avec les cybercriminels, qui exigent le paiement d'une rançon en échange de la récupération des données.

Taoy Ransom Note demande 490 $ en paiement initial de la rançon

Le texte intégral de la note de rançon Taoy se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Comment un rançongiciel comme Taoy peut-il infiltrer votre système ?

Les rançongiciels comme Taoy peuvent s'infiltrer dans votre système par diverses méthodes, en tirant parti des vulnérabilités et des actions des utilisateurs. Voici quelques façons courantes dont les rançongiciels peuvent s'introduire dans votre système :

  • E-mails d'hameçonnage : les cybercriminels distribuent souvent des rançongiciels par le biais d'e-mails d'hameçonnage. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, lorsqu'ils sont cliqués ou ouverts, exécutent le ransomware sur votre système. Les e-mails peuvent sembler provenir de sources légitimes, vous incitant à ouvrir la pièce jointe ou à cliquer sur le lien.
  • Téléchargements malveillants : les rançongiciels peuvent également être diffusés par le biais de téléchargements malveillants à partir de sites Web compromis ou falsifiés. Lorsque vous téléchargez et exécutez des fichiers à partir de ces sources, vous installez par inadvertance le rançongiciel sur votre système.
  • Kits d'exploitation : les kits d'exploitation sont des kits d'outils malveillants qui ciblent les vulnérabilités connues dans les applications logicielles. Si votre système n'a pas été mis à jour avec les derniers correctifs de sécurité, ces kits peuvent exploiter ces vulnérabilités pour fournir des rançongiciels.
  • Téléchargements en voiture : les téléchargements en voiture se produisent lorsque vous visitez un site Web compromis ou malveillant, et le site Web télécharge et installe automatiquement le logiciel de rançon sur votre système sans votre consentement.
  • Publicités malveillantes : les cybercriminels peuvent utiliser des publicités malveillantes ou des publicités malveillantes pour diffuser des rançongiciels. Ces publicités peuvent apparaître sur des sites Web légitimes et peuvent contenir un code malveillant qui lance un téléchargement de rançongiciel lorsque l'on clique sur la publicité.
  • Vulnérabilités logicielles : les rançongiciels peuvent tirer parti de logiciels non corrigés ou obsolètes présentant des vulnérabilités connues. Si vous ne mettez pas régulièrement à jour votre système d'exploitation et vos applications, votre système devient plus vulnérable aux attaques de rançongiciels.
  • Ingénierie sociale : les attaquants peuvent vous manipuler pour que vous téléchargiez et installiez volontairement des rançongiciels. Cela pourrait impliquer de vous convaincre de télécharger une fausse mise à jour logicielle ou d'exécuter un fichier apparemment inoffensif.
  • Périphériques externes infectés : les rançongiciels peuvent se propager via des périphériques externes infectés tels que des clés USB et des disques durs externes. Lorsque vous connectez ces appareils à votre système, le ransomware peut transférer et infecter vos fichiers.

August 14, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.