Qu’est-ce que le ransomware Tisak ?
Tisak, une variante menaçante du ransomware, fonctionne en cryptant et en renommant les fichiers des victimes. Lors de l'infiltration, il ajoute l'extension « .Tisak » aux noms de fichiers cryptés. Par exemple, « 1.jpg » se transforme en « 1.jpg.Tisak », laissant les victimes avec des données inaccessibles.
Table of Contents
La note de rançon Tisak
Une caractéristique distinctive de Tisak est la demande de rançon qui l'accompagne, bien nommée « Tisak_Help.txt ». Dans ce communiqué, les victimes prennent connaissance de l'infiltration de leur réseau et des serveurs ESXI. La note comprend deux e-mails de contact, tisak1998@skiff.com et tisak1998@cyberfear.com, demandant aux victimes d'utiliser l'identifiant fourni comme sujet de toute communication.
La demande de rançon se lit comme suit :
Your Network and your ESXI servers has been Encrypted by Tisak Ransomware V3.0
Your machine Id : 6C4E6C0DD6CD8727
Contact us:
Email 1 : Tisak1998@skiff.com
Email 2 : Tisak1998@cyberfear.comThis is our communication emails :
use above ID as the title of your emailYour ESXI machine which encrypted by our Dedicated Esxi-Ransomware:
a51-esx-01
a51-esx-02
a51-esx-03
a51-esx-04
a51-esx-05
a51-esx-09
a51-esx-10
a51-esx-11
a51-esx-12
and some others by windows VersionsYour ESXI encrypted By our Uniq Linux ransomware
and also after payment you will get ESXI decryptor compatibleIf you don't pay the ransom, the data will be published on our TOR darknet sites.
Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second
so don't hesitate for a long time.
The sooner you pay the ransom, the sooner your company will be safe.To confirm our honest intentions.Send 2 different random files and you will get it decrypted.
It can be from different computers on your network to be sure that one key decrypts everything.
2 files we unlock for freeYou will receive btc address for payment in the reply letter
Tisak
Graves avertissements et exigences
La demande de rançon émet de graves avertissements : le non-respect des demandes de rançon entraînera l’exposition de données compromises sur les sites Tor darknet. Les victimes sont invitées à attendre des instructions supplémentaires, notamment une adresse Bitcoin pour le paiement, après avoir pris contact avec les attaquants.
Faire face à Tisak : options et risques
Les victimes confrontées au ransomware Tisak disposent d'options limitées pour la récupération de fichiers. Ils peuvent soit utiliser les sauvegardes de données existantes (si disponibles), soit explorer des outils de décryptage tiers. Sans ces alternatives, les victimes se retrouvent face à la décision difficile de payer la rançon ou de faire face à la perte permanente de leurs dossiers.
Payer la rançon comporte cependant des risques importants. Il n'y a aucune garantie que les attaquants fourniront un outil de décryptage même après le paiement, ce qui rend cette option moins recommandée. La suppression rapide du ransomware du système compromis est cruciale pour éviter des dommages supplémentaires, car le malware peut chiffrer davantage de fichiers ou se propager sur le réseau local.
Comprendre la dynamique des ransomwares
Les ransomwares, un type de logiciel malveillant, cryptent les fichiers sur les systèmes ciblés, les rendant inaccessibles. Les attaquants exigent une rançon, généralement en cryptomonnaie, en échange de la fourniture de la clé ou de l’outil de décryptage nécessaire.
La prévention des ransomwares implique des sauvegardes régulières des données, des mesures de cybersécurité robustes et l’éducation des utilisateurs. Des exemples de variantes de ransomwares, telles que ChocVM, BO Team et Cdmx, mettent en évidence la diversité de cette menace omniprésente.
Se prémunir contre les attaques de ransomwares
Les ransomwares infiltrent souvent les systèmes grâce à des tactiques trompeuses, notamment des e-mails de phishing, des sites Web compromis, des logiciels piratés et des clés USB infectées. Les utilisateurs doivent rester vigilants pour éviter d’être victimes de ces méthodes insidieuses.
Mesures protectives
Pour se protéger contre les ransomwares, il faut éviter les liens et téléchargements suspects, mettre régulièrement à jour les logiciels, utiliser des outils antivirus fiables et faire preuve de prudence sur Internet. Les recommandations incluent également le téléchargement de programmes à partir de sources réputées et l’abstention de logiciels piratés.
Action corrective pour les victimes de Tisak
Pour ceux qui sont déjà touchés par Tisak, une ligne de conduite recommandée consiste à exécuter une analyse avec un programme anti-malware fiable pour éliminer automatiquement cette menace de ransomware.
Dans la lutte incessante contre les ransomwares, la vigilance, les mesures préventives et la réponse rapide restent nos armes les plus puissantes.