Threat Database Ransomware Tasa-ransomware

Tasa-ransomware

Tasa is een ransomware-stam die valt onder de categorie malwarebedreigingen. Het primaire doel is om de gegevens die zijn opgeslagen op het systeem van het slachtoffer te versleutelen, waardoor gebruikers effectief worden uitgesloten van hun eigen bestanden. Naast het versleutelingsproces wijzigt Tasa ook de bestandsnamen van de getroffen bestanden door er de extensie '.tasa' aan toe te voegen. Een bestand met de naam '1.doc' wordt bijvoorbeeld gewijzigd in '1.doc.tasa', terwijl '2.png' wordt omgezet in '2.png.tasa', enzovoort.

In een poging zijn aanwezigheid vast te stellen en met het slachtoffer te communiceren, gebruikt Tasa een losgeldbrief met de titel '_readme.txt.' Deze notitie bevat meestal instructies van de daders met betrekking tot de noodzakelijke stappen om aan de losgeldeis te voldoen en zo weer toegang te krijgen tot de versleutelde bestanden.

Het is belangrijk om te erkennen dat de Tasa Ransomware een variant is die is geïdentificeerd binnen de grotere STOP/Djvu Ransomware- familie. Deze ransomware-familie is verbonden met verschillende distributiemethoden. Bovendien is waargenomen dat deze bedreigingen samen met informatiestelende malware zoals Vidar of RedLine op gecompromitteerde apparaten worden ingezet. Deze aanvullende bedreigingen kunnen leiden tot het stelen van gevoelige gegevens van het systeem van het slachtoffer, waardoor de negatieve impact van een Tasa Ransomware-aanval nog groter wordt.

Door de Tasa Ransomware hebben slachtoffers geen toegang tot hun bestanden

De losgeldbrief die door de Tasa Ransomware wordt verspreid, informeert de slachtoffers dat ze, om de toegang tot hun gecodeerde bestanden te herstellen, losgeld moeten betalen aan de aanvallers in ruil voor de decoderingssoftware en een unieke sleutel. De nota presenteert twee betalingsmogelijkheden op basis van het tijdsbestek waarbinnen het slachtoffer contact legt met de kwaadwillende actoren.

Als slachtoffers binnen 72 uur contact opnemen met de kwaadwillende actoren, krijgen ze de keuze om de decoderingstools te kopen tegen een gereduceerd tarief van $ 490. Als de initiële periode van 72 uur echter verstrijkt, wordt het volledige losgeldbedrag van $ 980 geëist om de noodzakelijke decoderingsoplossing te verkrijgen. De losgeldbrief voorziet de slachtoffers van twee e-mailadressen - 'support@fishmail.top' en 'datarestorehelp@airmail.cc', als de aangewezen kanalen voor interactie met de kwaadwillende actoren om betalingsinstructies te ontvangen.

De losgeldbrief bevat een bepaling die slachtoffers in staat stelt een enkel bestand naar de aanvallers te sturen om zogenaamd gratis te ontgrendelen voordat ze de betaling uitvoeren. Vermoedelijk dient deze demonstratie als bewijs van het vermogen van de aanvaller om de versleutelde bestanden te ontgrendelen.

Het is absoluut noodzakelijk om te benadrukken dat het overwegen van betaling van het losgeld voorzichtig moet worden benaderd, aangezien er geen garantie is dat de cybercriminelen hun deel van de overeenkomst zullen nakomen. Over het algemeen wordt het niet aanbevolen om aan losgeldeisen te voldoen, omdat dit criminele activiteiten ondersteunt en mogelijk niet resulteert in het succesvol herstellen van de bestanden.

Het nemen van beveiligingsmaatregelen tegen ransomware-aanvallen is van cruciaal belang

Het implementeren van robuuste beveiligingsmaatregelen ter bescherming tegen ransomware-aanvallen is absoluut essentieel in het huidige digitale landschap. Ransomware-aanvallen vormen een aanzienlijke bedreiging voor individuen, bedrijven en organisaties, omdat ze verwoestende gevolgen kunnen hebben, zoals gegevensverlies, financiële schade en reputatieschade. Door proactieve maatregelen te nemen om de cyberbeveiliging te verbeteren, kunnen individuen en entiteiten hun kwetsbaarheid voor deze kwaadaardige aanvallen aanzienlijk verminderen.

Ransomware-aanvallen omvatten doorgaans cybercriminelen die systemen infiltreren, kritieke bestanden versleutelen en losgeld eisen in ruil voor de decoderingssleutel. Om deze dreigingen effectief tegen te gaan, is het cruciaal om een meerlagige benadering van cyberbeveiliging te hanteren:

  • Regelmatige back-ups : maak regelmatig een back-up van alle essentiële gegevens en bestanden naar offline of cloudopslag. Dit maakt gegevensherstel mogelijk zonder losgeld te betalen in geval van een aanval.
  • Up-to-date software : houd besturingssystemen, applicaties en beveiligingssoftware up-to-date met de nieuwste updates. De uitgebrachte patches bevatten vaak oplossingen voor bekende kwetsbaarheden die hackers zouden kunnen misbruiken.
  • Beveiligingssoftware : installeer en onderhoud gerenommeerde antimalware- en firewallsoftware om ransomware-infecties te detecteren en te voorkomen.
  • Gebruikerseducatie : Train werknemers, familieleden of iedereen die de systemen gebruikt over de gevaren van het klikken op verdachte links, het openen van onbekende bijlagen en het bezoeken van niet-vertrouwde websites.
  • E-mailveiligheid : wees voorzichtig bij het omgaan met e-mails van onbekende bronnen. Vermijd het klikken op links of het downloaden van bijlagen, tenzij hun legitimiteit is geverifieerd.
  • Softwarebeperking : schakel macro's in documenten uit en schakel ze alleen in voor vertrouwde bestanden. Macro's zijn een veel voorkomende infectievector voor het afleveren van ransomware.
  • Gebruikersprivileges : beperk gebruikersrechten tot het minimum dat nodig is voor hun taken. Dit voorkomt dat ransomware uitgebreide toegang krijgt als de inloggegevens van een gebruiker worden gecompromitteerd.
  • Two-Factor Authentication (2FA) : Schakel 2FA waar mogelijk in om een extra beveiligingslaag toe te voegen aan accounts en systemen.
  • Beveiligingsbewustzijnstraining : informeer gebruikers voortdurend over de zich ontwikkelende ransomware-tactieken en veelvoorkomende aanvalsvectoren.

Het nemen van deze beveiligingsmaatregelen zal de verdediging tegen ransomware-aanvallen aanzienlijk versterken, het risico verminderen om het slachtoffer te worden van deze kwaadaardige campagnes en kritieke gegevens en systemen beschermen.

De volledige tekst van de losgeldbrief die de Tasa Ransomware achterlaat aan zijn slachtoffers is:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
https://we.tl/t-oTIha7SI4s
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer de map 'Spam' of 'Ongewenst' van uw e-mail als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@fishmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc'

Trending

Meest bekeken

Bezig met laden...