Toec Ransomware

Toec Ransomware Description

Malware-experter har upptäckt en ny filkrypterande Trojan som plågar användare online. Det har fått namnet Toec Ransomware. Efter dissekering av Toec Ransomware blev det tydligt att detta är en variant av STOP Ransomware . Denna ransomware-familj har varit den mest aktiva under hela 2019. Otaliga cyberbrottslingar har valt att bygga kopior av STOPP Ransomware och distribuera dem online. Tyvärr har det inte släppts gratis dekrypteringsverktyg för de flesta av dem.

Förökning och kryptering

Det är inte klart vilken distributionsmetod som författarna till Toec Ransomware har valt att använda. Vissa experter spekulerar att skräppostmeddelanden kan vara i mitten av Toec Ransomware-kampanjen. Skräppostmeddelanden som används för att sprida hot från ransomware innehåller ofta ett meddelande med sociala tekniska tricks, vars mål är att få användaren att öppna den bifogade filen. Naturligtvis bär bilagan den skadade filen i den fillåsande trojanen och att öppna den skulle infektera ditt system. Några av de andra vanliga metoderna för att distribuera hot från ransomware inkluderar falska programuppdateringar, falska piratkopierade kopior av populära programverktyg och torrentspårare. Toec Ransomware skannar ditt system för att söka efter data som matchar dess krav. De flesta hot av denna typ ser till att rikta in så många filtyper som möjligt, eftersom det skulle garantera maximal skada på den komprometterade värden. Därefter börjar Toec Ransomware sin krypteringsprocess. När den datalåsande Trojan krypterar en fil kommer den att ändra namnet. Toec Ransomware lägger till en .toec-förlängning till de berörda filerna. Detta innebär att om du hade en ljudfil, som kallades 'December-Dream.mp3' före attacken, skulle din fils namn ändras till 'December-Dream.mp3.toec' när attacken är klar.

Ransom Obs

Toec Ransomware kommer att släppa en lösenanteckning på offerets skrivbord med namnet '_readme.txt.' Toec Ransomware avviker inte från den vältrampade vägen för de flesta STOPP Ransomware-kopior. Angriparna begär en lösenavgift på 890 $ men hävdar att offer som kommer i kontakt med dem inom 72 timmar framgångsrikt bara kommer att behöva betala halva priset, vilket innebär att lösenavgiften kommer att sänkas till 490 $. Författarna till Toec Ransomware uppger att de är villiga att låsa upp en fil gratis. Detta används som bevis på att angriparna har en fungerande dekrypteringsnyckel och kan återvända skadorna på användarens data. Det finns två e-postadresser för offren - 'salesrestoresoftware@firemail.cc' och 'salesrestoresoftware@gmail.com.'

Vi rekommenderar dig starkt att undvika kontakt med cyber-skurkar som de som ansvarar för Toec Ransomware. Trots att du lovar att ge dig den dekrypteringsnyckel du behöver, om du betalar dem kommer de förmodligen att förlora intresset för att samarbeta så snart de får pengarna. Det är därför du bör undersöka att du får ett ansett antivirusprogram som hjälper dig att torka bort Toec Ransomware från din dator och se till att du inte blir offer för ransomware i framtiden.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.