Toec Ransomware

Toec Ransomware Beskrivelse

Malware-eksperter har oppdaget en ny filkrypterende trojansk pestering av brukere på nettet. Det har fått navnet Toec Ransomware. Etter dissekering av Toec Ransomware ble det klart at dette er en variant av STOP Ransomware . Denne ransomware-familien har vært den mest aktive i hele 2019. Utallige nettkriminelle har valgt å bygge kopier av STOP Ransomware og distribuere dem online. Dessverre har det ikke blitt utgitt gratis dekrypteringsverktøy for de fleste av dem.

Formering og kryptering

Det er ikke klart hvilken distribusjonsmetode som forfatterne av Toec Ransomware har valgt å bruke. Noen eksperter spekulerer i at spam e-post kan være i sentrum av Toec Ransomware-kampanjen. Spam-e-poster som brukes til å formidle trusler fra ransomware inneholder ofte en melding full av sosiale ingeniørtriks som har som mål å få brukeren til å åpne den vedlagte filen. Unødvendig å si, vedlegget inneholder den ødelagte filen til fillåsen Trojan, og hvis du åpner den, vil det infisere systemet ditt. Noen av de andre vanlige metodene for å distribuere ransomware-trusler inkluderer falske applikasjonsoppdateringer, falske piratkopier av populære programvareverktøy og torrent trackers. Toec Ransomware skanner systemet ditt på jakt etter dataene som samsvarer med kravene. De fleste trusler av denne typen sørger for å målrette så mange filtyper som mulig, da dette vil garantere maksimal skade på den kompromitterte verten. Deretter begynner Toec Ransomware sin krypteringsprosess. Når denne datalåsen Trojan krypterer en fil, vil den endre navnet. Toec Ransomware legger til en .toec-utvidelse til de berørte filene. Dette betyr at hvis du hadde en lydfil, som ble kalt 'Desember-Dream.mp3' før angrepet, ville filens navn bli endret til 'Desember-Dream.mp3.toec' når angrepet er fullført.

Ransom-merknaden

Toec Ransomware vil slippe en løsepenge på offerets skrivebord som heter '_readme.txt.' Toec Ransomware forventer seg ikke fra den godt tråkkede banen til de fleste STOPP Ransomware-kopier. Angriperne ber om løsepenger på 890 dollar, men hevder at ofre som får kontakt med dem i løpet av 72 timer med suksess bare vil måtte betale halvparten av prisen, noe som betyr at løsepengeravgiften vil bli redusert til 490 dollar. Forfatterne av Toec Ransomware oppgir at de er villige til å låse opp en fil gratis. Dette brukes som bevis på at angriperne har en fungerende dekrypteringsnøkkel og er i stand til å reversere skaden som er gjort på brukerens data. Det er to e-postadresser gitt for ofrene - 'salesrestoresoftware@firemail.cc' og 'salesrestoresoftware@gmail.com.'

Vi vil anbefale deg på det sterkeste å unngå kontakt med cyberkreker som de som er ansvarlige for Toec Ransomware. Til tross for at du har lovet deg å gi deg dekrypteringsnøkkelen du trenger, hvis du betaler dem, vil de sannsynligvis miste interessen for å samarbeide så snart de mottar pengene. Dette er grunnen til at du bør undersøke å få et anerkjent antivirusprogramvareverktøy som vil hjelpe deg å tørke av Toec Ransomware fra datamaskinen din og sørge for at du ikke blir et offer for ransomware i fremtiden.

Legg igjen et svar

Vennligst IKKE bruk dette kommentarsystemet for support eller faktureringsspørsmål. For SpyHunter tekniske supportforespørsler, vennligst kontakt vårt tekniske supportteam direkte ved å åpne en kundesupportbillett via SpyHunter. For faktureringsproblemer, se siden " Faktureringsspørsmål eller problemer? " -Siden. For generelle henvendelser (klager, juridiske, presse, markedsføring, copyright), besøk vår " Forespørsler og tilbakemeldinger " -side.