Qu’est-ce que le ransomware Tisak ?

ransomware

Tisak, une variante menaçante du ransomware, fonctionne en cryptant et en renommant les fichiers des victimes. Lors de l'infiltration, il ajoute l'extension « .Tisak » aux noms de fichiers cryptés. Par exemple, « 1.jpg » se transforme en « 1.jpg.Tisak », laissant les victimes avec des données inaccessibles.

La note de rançon Tisak

Une caractéristique distinctive de Tisak est la demande de rançon qui l'accompagne, bien nommée « Tisak_Help.txt ». Dans ce communiqué, les victimes prennent connaissance de l'infiltration de leur réseau et des serveurs ESXI. La note comprend deux e-mails de contact, tisak1998@skiff.com et tisak1998@cyberfear.com, demandant aux victimes d'utiliser l'identifiant fourni comme sujet de toute communication.

La demande de rançon se lit comme suit :

Your Network and your ESXI servers has been Encrypted by Tisak Ransomware V3.0

Your machine Id : 6C4E6C0DD6CD8727

Contact us:
Email 1 : Tisak1998@skiff.com
Email 2 : Tisak1998@cyberfear.com

This is our communication emails :
use above ID as the title of your email

Your ESXI machine which encrypted by our Dedicated Esxi-Ransomware:
a51-esx-01
a51-esx-02
a51-esx-03
a51-esx-04
a51-esx-05
a51-esx-09
a51-esx-10
a51-esx-11
a51-esx-12
and some others by windows Versions

Your ESXI encrypted By our Uniq Linux ransomware
and also after payment you will get ESXI decryptor compatible

If you don't pay the ransom, the data will be published on our TOR darknet sites.
Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second
so don't hesitate for a long time.
The sooner you pay the ransom, the sooner your company will be safe.

To confirm our honest intentions.Send 2 different random files and you will get it decrypted.
It can be from different computers on your network to be sure that one key decrypts everything.
2 files we unlock for free

You will receive btc address for payment in the reply letter

Tisak

Graves avertissements et exigences

La demande de rançon émet de graves avertissements : le non-respect des demandes de rançon entraînera l’exposition de données compromises sur les sites Tor darknet. Les victimes sont invitées à attendre des instructions supplémentaires, notamment une adresse Bitcoin pour le paiement, après avoir pris contact avec les attaquants.

Faire face à Tisak : options et risques

Les victimes confrontées au ransomware Tisak disposent d'options limitées pour la récupération de fichiers. Ils peuvent soit utiliser les sauvegardes de données existantes (si disponibles), soit explorer des outils de décryptage tiers. Sans ces alternatives, les victimes se retrouvent face à la décision difficile de payer la rançon ou de faire face à la perte permanente de leurs dossiers.

Payer la rançon comporte cependant des risques importants. Il n'y a aucune garantie que les attaquants fourniront un outil de décryptage même après le paiement, ce qui rend cette option moins recommandée. La suppression rapide du ransomware du système compromis est cruciale pour éviter des dommages supplémentaires, car le malware peut chiffrer davantage de fichiers ou se propager sur le réseau local.

Comprendre la dynamique des ransomwares

Les ransomwares, un type de logiciel malveillant, cryptent les fichiers sur les systèmes ciblés, les rendant inaccessibles. Les attaquants exigent une rançon, généralement en cryptomonnaie, en échange de la fourniture de la clé ou de l’outil de décryptage nécessaire.

La prévention des ransomwares implique des sauvegardes régulières des données, des mesures de cybersécurité robustes et l’éducation des utilisateurs. Des exemples de variantes de ransomwares, telles que ChocVM, BO Team et Cdmx, mettent en évidence la diversité de cette menace omniprésente.

Se prémunir contre les attaques de ransomwares

Les ransomwares infiltrent souvent les systèmes grâce à des tactiques trompeuses, notamment des e-mails de phishing, des sites Web compromis, des logiciels piratés et des clés USB infectées. Les utilisateurs doivent rester vigilants pour éviter d’être victimes de ces méthodes insidieuses.

Mesures protectives

Pour se protéger contre les ransomwares, il faut éviter les liens et téléchargements suspects, mettre régulièrement à jour les logiciels, utiliser des outils antivirus fiables et faire preuve de prudence sur Internet. Les recommandations incluent également le téléchargement de programmes à partir de sources réputées et l’abstention de logiciels piratés.

Action corrective pour les victimes de Tisak

Pour ceux qui sont déjà touchés par Tisak, une ligne de conduite recommandée consiste à exécuter une analyse avec un programme anti-malware fiable pour éliminer automatiquement cette menace de ransomware.

Dans la lutte incessante contre les ransomwares, la vigilance, les mesures préventives et la réponse rapide restent nos armes les plus puissantes.

December 29, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.