Rançongiciel Tasa
Tasa est une souche de rançongiciel qui appartient à la catégorie des menaces de logiciels malveillants. Son objectif principal est de crypter les données stockées sur le système de la victime, empêchant ainsi les utilisateurs d'accéder à leurs propres fichiers. Parallèlement au processus de cryptage, Tasa modifie également les noms de fichiers des fichiers concernés en leur ajoutant l'extension ".tasa". Par exemple, un fichier nommé « 1.doc » serait modifié en « 1.doc.tasa », tandis que « 2.png » se transformerait en « 2.png.tasa », et ainsi de suite.
Dans le but d'établir sa présence et de communiquer avec la victime, Tasa déploie une demande de rançon intitulée "_readme.txt". Cette note contient généralement des instructions des auteurs concernant les étapes nécessaires pour répondre à la demande de rançon et ainsi retrouver l'accès aux fichiers cryptés.
Il est important de reconnaître que le Tasa Ransomware est une variante identifiée au sein de la grande famille STOP/Djvu Ransomware . Cette famille de rançongiciels a été connectée à diverses méthodes de distribution. En outre, il a été observé que ces menaces étaient déployées aux côtés de logiciels malveillants voleurs d'informations tels que Vidar ou RedLine sur des appareils compromis. Ces menaces supplémentaires peuvent conduire au vol de données sensibles du système de la victime, aggravant ainsi l'impact négatif d'une attaque Tasa Ransomware.
Le Tasa Ransomware empêche les victimes d'accéder à leurs fichiers
La note de rançon distribuée par Tasa Ransomware informe les victimes que pour restaurer l'accès à leurs fichiers cryptés, elles doivent verser une rançon aux attaquants en échange du logiciel de décryptage et d'une clé unique. La note présente deux options de paiement en fonction du délai dans lequel la victime établit le contact avec les acteurs malveillants.
Si les victimes initient une communication avec les acteurs malveillants dans les 72 heures, elles ont le choix d'acquérir les outils de décryptage moyennant des frais réduits de 490 $. Cependant, si la période initiale de 72 heures expire, le montant total de la rançon de 980 $ est exigé pour acquérir la solution de décryptage nécessaire. La note de rançon fournit aux victimes deux adresses e-mail - "support@fishmail.top" et "datarestorehelp@airmail.cc", comme canaux désignés pour interagir avec les acteurs malveillants afin de recevoir des instructions de paiement.
La note de rançon comprend une disposition qui permet aux victimes de transmettre un seul fichier aux attaquants pour soi-disant être déverrouillé gratuitement avant d'effectuer le paiement. Vraisemblablement, cette démonstration sert de preuve de la capacité de l'attaquant à déverrouiller les fichiers cryptés.
Il est impératif de souligner que l'examen du paiement de la rançon doit être abordé avec prudence, car rien ne garantit que les cybercriminels rempliront leur part de l'accord. En règle générale, il n'est pas recommandé de se conformer aux demandes de rançon, car cela favorise les activités criminelles et peut ne pas entraîner la récupération réussie des fichiers.
Prendre des mesures de sécurité contre les attaques de ransomwares est crucial
La mise en œuvre de mesures de sécurité robustes pour se protéger contre les attaques de ransomwares est absolument essentielle dans le paysage numérique actuel. Les attaques de ransomwares constituent une menace importante pour les particuliers, les entreprises et les organisations, car elles peuvent avoir des conséquences dévastatrices telles que la perte de données, des dommages financiers et une atteinte à la réputation. En prenant des mesures proactives pour améliorer la cybersécurité, les individus et les entités peuvent réduire considérablement leur vulnérabilité à ces attaques malveillantes.
Les attaques de rançongiciels impliquent généralement des cybercriminels infiltrant les systèmes, cryptant des fichiers critiques et exigeant le paiement d'une rançon en échange de la clé de déchiffrement. Pour contrer efficacement ces menaces, il est crucial d'adopter une approche multicouche de la cybersécurité :
-
- Sauvegardes régulières : sauvegardez régulièrement toutes les données et tous les fichiers essentiels sur un stockage hors ligne ou dans le cloud. Cela permet la récupération des données sans payer la rançon en cas d'attaque.
-
- Logiciel à jour : Gardez les systèmes d'exploitation, les applications et les logiciels de sécurité à jour avec les dernières mises à jour. Les correctifs publiés contiennent souvent des correctifs pour les vulnérabilités connues que les pirates pourraient exploiter.
-
- Logiciel de sécurité : installez et maintenez un logiciel anti-malware et un pare-feu réputés pour détecter et prévenir les infections par ransomware.
-
- Éducation des utilisateurs : formez les employés, les membres de la famille ou toute personne utilisant les systèmes sur les dangers de cliquer sur des liens suspects, d'ouvrir des pièces jointes inconnues et de visiter des sites Web non fiables.
-
- Sécurité des e-mails : soyez prudent lorsque vous traitez des e-mails provenant de sources inconnues. Évitez de cliquer sur des liens ou de télécharger des pièces jointes à moins que leur légitimité ne soit vérifiée.
-
- Restriction logicielle : désactivez les macros dans les documents et activez-les uniquement pour les fichiers de confiance. Les macros sont un vecteur d'infection courant pour la diffusion de ransomwares.
-
- Privilèges utilisateur : limitez les privilèges utilisateur au minimum requis pour leurs tâches. Cela empêche les rançongiciels d'obtenir un accès étendu si les informations d'identification d'un utilisateur sont compromises.
-
- Authentification à deux facteurs (2FA) : activez 2FA dans la mesure du possible pour ajouter une couche de sécurité supplémentaire aux comptes et aux systèmes.
-
- Formation à la sensibilisation à la sécurité : éduquez en permanence les utilisateurs sur l'évolution des tactiques de ransomware et les vecteurs d'attaque courants.
La prise de ces mesures de sécurité renforcera considérablement les défenses contre les attaques de ransomwares, réduisant le risque d'être victime de ces campagnes malveillantes et protégeant les données et les systèmes critiques.
Le texte complet de la note de rançon que le Tasa Ransomware laisse à ses victimes est :
'ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
https://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Indésirable » si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@fishmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc'