Taqw Ransomware zaszyfruje pliki ofiar
Jeśli twoje obrazy, dokumenty lub pliki są niedostępne i mają rozszerzenie ".Taqw", oznacza to, że twój komputer został zainfekowany ransomware STOP/Djvu. To złośliwe oprogramowanie szyfruje dokumenty osobiste na komputerze ofiary, dodając rozszerzenie ".Taqw". Następnie pojawia się komunikat proponujący odszyfrowanie danych po zapłaceniu Bitcoin. Instrukcje te są prezentowane w dokumencie "_readme.txt" na pulpicie ofiary.
Taqw działa jako odmiana ransomware, która szyfruje pliki, takie jak dokumenty, obrazy i filmy, dodając rozszerzenie „.Taqw”. Następnie stara się wyłudzić pieniądze od ofiar, żądając okupu w bitcoinach w zamian za dostęp do plików.
Po początkowej infekcji ransomware Taqw program skanuje komputer w poszukiwaniu ważnych dokumentów, obrazów i niezbędnych plików zwiększających produktywność (np. .doc, .docx, .xls, .pdf). Po identyfikacji pliki te są szyfrowane, a ich rozszerzenia zmieniane na ".Taqw", skutecznie uniemożliwiając ich otwarcie.
Po zaszyfrowaniu plików komputera ransomware Taqw wyświetla plik "_readme.txt", zawierający żądanie okupu i instrukcje dotyczące dotarcia do twórców ransomware. Ofiary proszone są o skontaktowanie się z tymi złośliwymi aktorami za pośrednictwem adresów e-mail support@fishmail.top i datarestorehelp@airmail.cc.
Taqw żądanie okupu kopiuje szablon Djvu
Pełny tekst żądania okupu wygenerowanego przez Taqw brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze „Spam” lub „Junk”, jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@fishmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc
Jak możesz chronić swoje cenne dane przed oprogramowaniem ransomware?
Ochrona cennych danych przed oprogramowaniem ransomware wymaga połączenia środków zapobiegawczych i dobrych praktyk w zakresie cyberbezpieczeństwa. Oto kroki, które możesz podjąć, aby zabezpieczyć swoje dane:
Regularne kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych na zewnętrznym dysku twardym, urządzeniu pamięci masowej podłączonym do sieci (NAS) lub w bezpiecznej usłudze przechowywania w chmurze. Upewnij się, że kopie zapasowe są odłączane od sieci po każdej kopii zapasowej, aby zapobiec ich naruszeniu w przypadku ataku.
Korzystaj z niezawodnego oprogramowania zabezpieczającego: instaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem oraz aktualizuj je. Programy te mogą pomóc wykryć i zablokować oprogramowanie ransomware, zanim będzie mogło zostać uruchomione w systemie.
Aktualizuj oprogramowanie i systemy operacyjne: Regularnie aktualizuj system operacyjny, aplikacje i wtyczki. Aktualizacje oprogramowania często zawierają poprawki usuwające znane luki w zabezpieczeniach, które może wykorzystywać oprogramowanie ransomware.
Włącz blokowanie wyskakujących okienek: Blokowanie wyskakujących okienek w przeglądarkach internetowych może zapobiegać złośliwym reklamom i wyskakującym okienkom, które mogą prowadzić do infekcji ransomware.
Zachowaj ostrożność w przypadku wiadomości e-mail: unikaj otwierania załączników lub klikania łączy w wiadomościach e-mail z nieznanych lub podejrzanych źródeł. Zachowaj ostrożność, nawet jeśli nadawca wydaje się znajomy, ponieważ osoby atakujące mogą sfałszować adresy e-mail.
Weryfikacja łączy i adresów e-mail: Najedź kursorem na łącza w wiadomościach e-mail, aby zobaczyć rzeczywisty adres URL przed kliknięciem. Sprawdź adres e-mail nadawcy, aby upewnić się, że jest prawidłowy.
Wyłącz makra: Wyłącz makra w plikach pakietu Microsoft Office, ponieważ oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem złośliwych makr osadzonych w dokumentach.