Tasa Ransomware est un clone de la famille Djvu

ransomware

Si vous ne parvenez pas à accéder à vos fichiers, images ou documents en raison de l'extension ".tasa", votre ordinateur a été victime du rançongiciel STOP/DJVU. Ce logiciel malveillant crypte les documents personnels stockés sur l'ordinateur de la victime en leur ajoutant l'extension ".tasa". Par la suite, un message fait surface, proposant le décryptage des données en échange d'un paiement en Bitcoin. Ces instructions sont présentées dans un fichier nommé "_readme.txt", soigneusement placé sur le bureau de la victime.

TASA fonctionne comme une infection ransomware qui crypte les fichiers, contenant des données telles que des documents, des images et des vidéos, en otage en modifiant leurs extensions en ".tasa". Son but ultime est de contraindre les victimes à payer une rançon, exigée en crypto-monnaie Bitcoin, afin de retrouver l'accès à leurs données.

Lors de l'infection initiale par le rançongiciel TASA, le système subit une analyse des fichiers tels que les images, les vidéos et les documents de productivité cruciaux tels que .doc, .docx, .xls, .pdf. Une fois identifiés, ces fichiers deviennent la proie du cryptage par le ransomware, qui modifie leurs extensions en ".tasa", les rendant inaccessibles.

Après avoir réussi à chiffrer les fichiers, le rançongiciel TASA affiche le fichier "readme.txt", qui contient à la fois la note de rançon et des instructions sur la façon d'atteindre les créateurs du rançongiciel. Les victimes sont invitées à entrer en contact avec ces développeurs malveillants via les adresses e-mail support@fishmail.top et datarestorehelp@airmail.cc. L'objectif est d'inciter les victimes à s'engager avec les cybercriminels, qui exigent le paiement d'une rançon en échange de la possibilité de récupérer des données.

La note de rançon Tasa offre une «réduction» aux victimes qui paient tôt

Le texte intégral de la note de rançon Tasa se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Comment pouvez-vous protéger vos données contre les attaques de ransomware ?

La protection de vos données contre les attaques de rançongiciels nécessite une approche à multiples facettes axée sur la prévention, la préparation et la réponse. Voici quelques stratégies efficaces pour protéger vos données :

  • Sauvegardes régulières : sauvegardez régulièrement vos données importantes sur un disque dur externe, un stockage en nuage ou un emplacement réseau isolé de votre système principal. Assurez-vous que les sauvegardes sont automatisées et stockées hors ligne pour empêcher les rançongiciels de les affecter.
  • Maintenez les logiciels à jour : mettez régulièrement à jour votre système d'exploitation, vos applications et vos logiciels de sécurité pour corriger les vulnérabilités connues que les attaquants peuvent exploiter.
  • Utilisez un logiciel de sécurité fiable : installez un logiciel antivirus et anti-malware réputé pour détecter et bloquer les menaces de ransomware. Maintenez le logiciel à jour pour bénéficier de la protection la plus récente.
  • Activer le filtrage des e-mails : utilisez le filtrage des e-mails pour bloquer les pièces jointes et les liens suspects, réduisant ainsi le risque d'être victime d'attaques de phishing.
  • Soyez prudent avec les liens et les pièces jointes : évitez de cliquer sur des liens ou de télécharger des pièces jointes à partir de sources inconnues ou non fiables, en particulier dans les e-mails ou les messages.
  • Gestion des correctifs : Restez à jour avec les mises à jour et les correctifs logiciels. Activez les mises à jour automatiques chaque fois que possible pour vous assurer d'être protégé contre les vulnérabilités connues.
  • Utilisez des mots de passe forts et l'authentification multifacteur (MFA) : utilisez des mots de passe complexes et activez la MFA dans la mesure du possible pour empêcher tout accès non autorisé à vos comptes et systèmes.

August 14, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.