Taoy Ransomware szyfruje pliki ofiar

Jeśli nie możesz uzyskać dostępu do swoich plików, obrazów lub dokumentów z powodu rozszerzenia „.taoy”, twój komputer padł ofiarą oprogramowania ransomware STOP/DJVU. To złośliwe oprogramowanie szyfruje osobiste dokumenty w systemie ofiary, dodając do nich rozszerzenie ".taoy". Następnie pojawia się wiadomość oferująca odszyfrowanie danych w zamian za płatność Bitcoin. Instrukcje te są opisane w pliku o nazwie "_readme.txt", wygodnie umieszczonym na pulpicie ofiary.

Ransomware TAOY działa jako złośliwe oprogramowanie szyfrujące pliki, blokując dane, takie jak obrazy, filmy i pliki niezbędne do pracy (takie jak .doc, .docx, .xls, .pdf). Zmienia rozszerzenia plików na „.taoy”, czyniąc je niedostępnymi. Gdy ransomware przeniknie do systemu, skanuje w poszukiwaniu wrażliwych plików i szyfruje je, co kończy się tym, że dane stają się niedostępne.

Gdy oprogramowanie ransomware TAOY obejmuje twoje pliki, wprowadza plik „readme.txt”, zawierający żądanie okupu i wskazówki, jak dotrzeć do twórców oprogramowania ransomware. Ofiary są proszone o skontaktowanie się z twórcami złośliwego oprogramowania przy użyciu adresów e-mail support@fishmail.top i datarestorehelp@airmail.cc. Ostatecznym celem jest skłonienie ofiar do współpracy z cyberprzestępcami, którzy żądają zapłaty okupu w zamian za odzyskanie danych.

Taoy żąda okupu w wysokości 490 USD jako pierwszej zapłaty okupu

Pełny tekst żądania okupu od Taoya brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze „Spam” lub „Junk”, jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.

Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@fishmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

W jaki sposób ransomware, takie jak Taoy, może przeniknąć do twojego systemu?

Ransomware, takie jak Taoy, może przeniknąć do twojego systemu różnymi metodami, wykorzystując luki w zabezpieczeniach i działania użytkownika. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do twojego systemu:

  • E-maile phishingowe: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem e-maili phishingowych. Te wiadomości e-mail mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu uruchamiają ransomware w twoim systemie. Wiadomości e-mail mogą wyglądać na pochodzące z legalnych źródeł i zachęcać do otwarcia załącznika lub kliknięcia łącza.
  • Złośliwe pliki do pobrania: oprogramowanie ransomware może być również dostarczane poprzez złośliwe pliki do pobrania z zainfekowanych lub fałszywych witryn internetowych. Kiedy pobierasz i uruchamiasz pliki z tych źródeł, przypadkowo instalujesz ransomware w swoim systemie.
  • Zestawy exploitów: zestawy exploitów to złośliwe zestawy narzędzi, które atakują znane luki w zabezpieczeniach aplikacji. Jeśli twój system nie został zaktualizowany o najnowsze poprawki bezpieczeństwa, te zestawy mogą wykorzystać te luki do dostarczenia oprogramowania ransomware.
  • Pobieranie automatyczne: Pobieranie automatyczne ma miejsce, gdy odwiedzasz zainfekowaną lub złośliwą witrynę internetową, a witryna automatycznie pobiera i instaluje oprogramowanie ransomware w twoim systemie bez Twojej zgody.
  • Malvertising: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy lub złośliwe reklamy do rozprzestrzeniania oprogramowania ransomware. Reklamy te mogą pojawiać się na legalnych stronach internetowych i mogą zawierać złośliwy kod, który inicjuje pobieranie ransomware po kliknięciu reklamy.
  • Luki w oprogramowaniu: Ransomware może wykorzystywać niezałatane lub nieaktualne oprogramowanie ze znanymi lukami w zabezpieczeniach. Jeśli nie aktualizujesz regularnie swojego systemu operacyjnego i aplikacji, Twój system staje się bardziej podatny na ataki ransomware.
  • Inżynieria społeczna: osoby atakujące mogą zmanipulować Cię w celu dobrowolnego pobrania i zainstalowania oprogramowania ransomware. Może to obejmować przekonanie cię do pobrania fałszywej aktualizacji oprogramowania lub uruchomienia pozornie nieszkodliwego pliku.
  • Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń zewnętrznych, takich jak dyski USB i zewnętrzne dyski twarde. Po podłączeniu tych urządzeń do systemu oprogramowanie ransomware może przenosić i infekować pliki.

August 14, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.