Tasa Ransomware to klon rodziny Djvu
Jeśli nie możesz uzyskać dostępu do swoich plików, obrazów lub dokumentów z powodu rozszerzenia „.tasa”, twój komputer padł ofiarą ransomware STOP/DJVU. To złośliwe oprogramowanie szyfruje dokumenty osobiste przechowywane na komputerze ofiary, dodając do nich rozszerzenie ".tasa". Następnie pojawia się wiadomość, proponująca odszyfrowanie danych w zamian za płatność Bitcoin. Instrukcje te są prezentowane w pliku o nazwie "_readme.txt", starannie umieszczonym na pulpicie ofiary.
TASA działa jako infekcja ransomware, która szyfruje pliki, przetrzymując dane, takie jak dokumenty, obrazy i filmy, zmieniając ich rozszerzenia na „.tasa”. Jego ostatecznym celem jest zmuszenie ofiar do zapłacenia okupu, żądanego w kryptowalucie Bitcoin, w celu odzyskania dostępu do swoich danych.
Po początkowej infekcji ransomware TASA system przechodzi skanowanie w poszukiwaniu plików, takich jak obrazy, filmy i kluczowe dokumenty produktywności, takie jak .doc, .docx, .xls, .pdf. Po zidentyfikowaniu pliki te padają ofiarą szyfrowania przez ransomware, które zmienia ich rozszerzenia na ".tasa", czyniąc je niedostępnymi.
Po pomyślnym zaszyfrowaniu plików, ransomware TASA wyświetla plik "readme.txt", który zawiera zarówno żądanie okupu, jak i wskazówki, jak dotrzeć do twórców ransomware. Ofiary są proszone o nawiązanie kontaktu z tymi złośliwymi programistami za pośrednictwem adresów e-mail support@fishmail.top i datarestorehelp@airmail.cc. Celem jest skłonienie ofiar do współpracy z cyberprzestępcami, którzy żądają zapłaty okupu w zamian za możliwość odzyskania danych.
Tasa Tasa Ransom Note oferuje „zniżkę” ofiarom, które zapłacą wcześniej
Pełny tekst żądania okupu Tasa brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden ze swoich zaszyfrowanych plików ze swojego komputera, a my odszyfrujemy go za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać wartościowych informacji.
Możesz pobrać i przejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania deszyfrującego wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie to 490 USD.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź swój e-mail w folderze „Spam” lub „Junk”, jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.Aby otrzymać to oprogramowanie, musisz napisać na nasz e-mail:
support@fishmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc
Jak możesz chronić swoje dane przed atakami ransomware?
Ochrona danych przed atakami ransomware wymaga wieloaspektowego podejścia, które koncentruje się na zapobieganiu, przygotowaniu i reagowaniu. Oto kilka skutecznych strategii ochrony danych:
- Regularne kopie zapasowe: regularnie twórz kopie zapasowe ważnych danych na zewnętrznym dysku twardym, w chmurze lub w lokalizacji sieciowej odizolowanej od głównego systemu. Upewnij się, że kopie zapasowe są zautomatyzowane i przechowywane w trybie offline, aby zapobiec wpływowi oprogramowania ransomware.
- Aktualizuj oprogramowanie: Regularnie aktualizuj system operacyjny, aplikacje i oprogramowanie zabezpieczające, aby załatać znane luki w zabezpieczeniach, które atakujący mogą wykorzystać.
- Używaj niezawodnego oprogramowania zabezpieczającego: zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia ransomware. Aktualizuj oprogramowanie, aby uzyskać najnowszą ochronę.
- Włącz filtrowanie wiadomości e-mail: użyj filtrowania wiadomości e-mail, aby blokować podejrzane załączniki i łącza, zmniejszając prawdopodobieństwo, że padniesz ofiarą ataków typu phishing.
- Zachowaj ostrożność podczas korzystania z łączy i załączników: unikaj klikania łączy lub pobierania załączników z nieznanych lub niezaufanych źródeł, zwłaszcza w wiadomościach e-mail lub wiadomościach.
- Zarządzanie poprawkami: Bądź na bieżąco z aktualizacjami oprogramowania i poprawkami. W miarę możliwości włączaj automatyczne aktualizacje, aby zapewnić sobie ochronę przed znanymi lukami w zabezpieczeniach.
- Używaj silnych haseł i uwierzytelniania wieloskładnikowego (MFA): Używaj złożonych haseł i włączaj MFA, gdy tylko jest to możliwe, aby zapobiec nieautoryzowanemu dostępowi do kont i systemów.





