Threat Database Ransomware 'tater@mail2tor.com' Ransomware

'tater@mail2tor.com' Ransomware

Por GoldSparrow em Ransomware

O Trojan 'tater@mail2tor.com' Ransomware também é conhecido como 'Tater Ransomware' e é um Trojan de ransomware de criptografia que realiza um ataque típico desse tipo. O 'tater@mail2tor.com' Ransomware foi observado pela primeira vez em 16 de abril de 2019, tornando os arquivos das vítimas como reféns e exigindo um pagamento de resgate. O 'tater@mail2tor.com' Ransomware realiza um ataque eficaz de ransomware, e os pesquisadores de malware aconselham os usuários de computador a tomar precauções contra esta e outras ameaças de malware semelhantes.

Qual é o Objetivo do Trojan 'tater@mail2tor.com' Ransomware

Normalmente, o 'tater@mail2tor.com' Ransomware é entregue às vítimas por meio de táticas de email de spam corrompidas, geralmente como anexos na forma de arquivos do Microsoft Word ou PDF com scripts de macro incorporados que baixam e instalam o 'tater@mail2tor.com' Ransomware no computador da vítima. Uma vez instalado, o 'tater@mail2tor.com' Ransomware usa as criptografias AES e RSA para tornar os arquivos da vítima inacessíveis, visando uma ampla variedade de tipos de arquivos que incluem vários documentos, bancos de dados e muitos arquivos de mídia. A seguir, exemplos de arquivos que ameaças como o 'tater@mail2tor.com' Ransomware alteram nesses ataques:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel,. prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf , .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx. pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx , .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr, .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc. qbp, .aif, .qba, .tlg, .qbx, .qby, .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd,. cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4,, .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt , .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw,. clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O ataque do 'tater@mail2tor.com' Ransomware marca os arquivos que afetam com a extensão '.tater' adicionada ao nome de cada arquivo afetado. Após criptografar os arquivos da vítima, o 'tater@mail2tor.com' Ransomware entrega uma nota de resgate na forma de um arquivo de texto chamado '# RECOVERY_FILES # .txt', que contém a seguinte mensagem para a vítima:

Seus arquivos são criptografados !!!!!!!
Não tente recuperar seus arquivos sozinho ou com outra pessoa, porque após a intervenção, você poderá ficar sem seus dados para sempre.
Você tem 48 horas para entrar em contato conosco, caso contrário, ficará sem acesso aos arquivos para sempre.
Talvez você esteja ocupado procurando uma maneira de recuperar seus arquivos, mas não perca seu tempo
. Ninguém pode recuperar seus arquivos sem o nosso serviço de descriptografia
Somente nós podemos descriptografar todos os seus dados!
Contate-Nos:
tater@mail2tor.com
E diga-nos o seu ID único '

Protegendo os Seus Dados contra Ameaças, como o 'tater@mail2tor.com' Ransomware

A melhor proteção contra ameaças como o 'tater@mail2tor.com' Ransomware é ter backups de arquivos armazenados em um local confiável, como a nuvem ou um dispositivo de memória externo. Os usuários de computador devem abster-se de pagar qualquer resgate ou seguir as instruções na nota de resgate do 'tater@mail2tor.com' Ransomware. Além dos backups de arquivos, os pesquisadores de segurança do PC aconselham os usuários a ter um programa de segurança confiável instalado em seus computadores, que pode ser usado para interceptar essas ameaças.

Tendendo

Mais visto

Carregando...