Toec勒索軟件

Toec勒索軟件說明

惡意軟件專家已經在網上發現了一種新的文件加密特洛伊木馬病毒,困擾著用戶。它已被命名為Toec Ransomware。在解剖了Toec Ransomware之後,很明顯這是STOP Ransomware的變體。這個勒索軟件家族是整個2019年最活躍的勒索軟件家族。無數網絡犯罪分子選擇構建STOP Ransomware副本並在線分發。不幸的是,大多數工具還沒有發布免費的解密工具。

傳播和加密

目前尚不清楚Toec Ransomware的作者選擇使用哪種分發方法。一些專家推測,垃圾郵件可能是Toec Ransomware活動的中心。用於傳播勒索軟件威脅的垃圾郵件通常包含帶有社交工程技巧的郵件,其目的是誘使用戶打開附件。不用說,附件中包含文件鎖定特洛伊木馬的損壞文件,打開它會感染您的系統。分發勒索軟件威脅的其他一些常見方法包括虛假的應用程序更新,流行的軟件工具的偽造盜版副本和torrent跟踪器。 Toec Ransomware將掃描您的系統,以查找符合其要求的數據。這種類型的大多數威脅都確保將目標鎖定為盡可能多的文件類型,因為這將確保對受感染主機的最大破壞。接下來,Toec Ransomware將開始其加密過程。當此數據鎖定特洛伊木馬加密文件時,它將更改其名稱。 Toec Ransomware將“ .toec”擴展名添加到受影響的文件。這意味著,如果在攻擊之前有一個名為“ December-Dream.mp3”的音頻文件,則在攻擊完成後,文件名將更改為“ December-Dream.mp3.toec”。

贖金記錄

Toec勒索軟件會在受害者的桌面上放置一個名為“ _readme.txt”的勒索票據。 Toec Ransomware不會偏離大多數STOP Ransomware副本的通俗易懂的路徑。攻擊者要求支付890美元的贖金,但聲稱在72小時之內成功與他們取得聯繫的受害者只需支付一半的價格,這意味著贖金將減少至490美元。 Toec Ransomware的作者表示,他們願意免費解鎖一個文件。這被用作證明攻擊者擁有有效的解密密鑰並能夠逆轉對用戶數據造成的破壞的證據。為受害者提供了兩個電子郵件地址-“ salesrestoresoftware@firemail.cc”和“ salesrestoresoftware@gmail.com”。

我們強烈建議您避免與負責騙子Toec Ransomware的網絡騙子接觸。儘管答應您向您提供所需的解密密鑰,但是如果您付款給他們,他們一旦收到款項,可能會失去合作的興趣。這就是為什麼您應該尋求獲得信譽良好的防病毒軟件工具的原因,該工具將幫助您從計算機上清除Toec Ransomware,並確保將來不再成為勒索軟件的受害者。

發表評論

請不要將此評論系統用於支持或結算問題。 若要獲取SpyHunter技術支持,請通過SpyHunter打開技術支持問題直接聯繫我們的技術團隊。 有關結算問題,請參考“結算問題?”頁面。 有關一般查詢(投訴、法律、媒體、營銷、版權),請訪問我們的“查詢和反饋”頁面。