Taoy Ransomware szyfruje pliki ofiar
Jeśli nie możesz uzyskać dostępu do swoich plików, obrazów lub dokumentów z powodu rozszerzenia „.taoy”, twój komputer padł ofiarą oprogramowania ransomware STOP/DJVU. To złośliwe oprogramowanie szyfruje osobiste dokumenty w systemie ofiary, dodając do nich rozszerzenie ".taoy". Następnie pojawia się wiadomość oferująca odszyfrowanie danych w zamian za płatność Bitcoin. Instrukcje te są opisane w pliku o nazwie "_readme.txt", wygodnie umieszczonym na pulpicie ofiary.
Ransomware TAOY działa jako złośliwe oprogramowanie szyfrujące pliki, blokując dane, takie jak obrazy, filmy i pliki niezbędne do pracy (takie jak .doc, .docx, .xls, .pdf). Zmienia rozszerzenia plików na „.taoy”, czyniąc je niedostępnymi. Gdy ransomware przeniknie do systemu, skanuje w poszukiwaniu wrażliwych plików i szyfruje je, co kończy się tym, że dane stają się niedostępne.
Gdy oprogramowanie ransomware TAOY obejmuje twoje pliki, wprowadza plik „readme.txt”, zawierający żądanie okupu i wskazówki, jak dotrzeć do twórców oprogramowania ransomware. Ofiary są proszone o skontaktowanie się z twórcami złośliwego oprogramowania przy użyciu adresów e-mail support@fishmail.top i datarestorehelp@airmail.cc. Ostatecznym celem jest skłonienie ofiar do współpracy z cyberprzestępcami, którzy żądają zapłaty okupu w zamian za odzyskanie danych.
Taoy żąda okupu w wysokości 490 USD jako pierwszej zapłaty okupu
Pełny tekst żądania okupu od Taoya brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze „Spam” lub „Junk”, jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@fishmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc
W jaki sposób ransomware, takie jak Taoy, może przeniknąć do twojego systemu?
Ransomware, takie jak Taoy, może przeniknąć do twojego systemu różnymi metodami, wykorzystując luki w zabezpieczeniach i działania użytkownika. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do twojego systemu:
- E-maile phishingowe: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem e-maili phishingowych. Te wiadomości e-mail mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu lub otwarciu uruchamiają ransomware w twoim systemie. Wiadomości e-mail mogą wyglądać na pochodzące z legalnych źródeł i zachęcać do otwarcia załącznika lub kliknięcia łącza.
- Złośliwe pliki do pobrania: oprogramowanie ransomware może być również dostarczane poprzez złośliwe pliki do pobrania z zainfekowanych lub fałszywych witryn internetowych. Kiedy pobierasz i uruchamiasz pliki z tych źródeł, przypadkowo instalujesz ransomware w swoim systemie.
- Zestawy exploitów: zestawy exploitów to złośliwe zestawy narzędzi, które atakują znane luki w zabezpieczeniach aplikacji. Jeśli twój system nie został zaktualizowany o najnowsze poprawki bezpieczeństwa, te zestawy mogą wykorzystać te luki do dostarczenia oprogramowania ransomware.
- Pobieranie automatyczne: Pobieranie automatyczne ma miejsce, gdy odwiedzasz zainfekowaną lub złośliwą witrynę internetową, a witryna automatycznie pobiera i instaluje oprogramowanie ransomware w twoim systemie bez Twojej zgody.
- Malvertising: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy lub złośliwe reklamy do rozprzestrzeniania oprogramowania ransomware. Reklamy te mogą pojawiać się na legalnych stronach internetowych i mogą zawierać złośliwy kod, który inicjuje pobieranie ransomware po kliknięciu reklamy.
- Luki w oprogramowaniu: Ransomware może wykorzystywać niezałatane lub nieaktualne oprogramowanie ze znanymi lukami w zabezpieczeniach. Jeśli nie aktualizujesz regularnie swojego systemu operacyjnego i aplikacji, Twój system staje się bardziej podatny na ataki ransomware.
- Inżynieria społeczna: osoby atakujące mogą zmanipulować Cię w celu dobrowolnego pobrania i zainstalowania oprogramowania ransomware. Może to obejmować przekonanie cię do pobrania fałszywej aktualizacji oprogramowania lub uruchomienia pozornie nieszkodliwego pliku.
- Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń zewnętrznych, takich jak dyski USB i zewnętrzne dyski twarde. Po podłączeniu tych urządzeń do systemu oprogramowanie ransomware może przenosić i infekować pliki.





