777 Rançongiciel
En enquêtant sur les menaces de logiciels malveillants, les chercheurs en sécurité de l'information (infosec) ont découvert une nouvelle variante de ransomware baptisée 777. Les cybercriminels déploient des attaques de ransomware dans le but d'infiltrer les appareils des victimes et de chiffrer des données précieuses ou sensibles, empêchant ainsi les utilisateurs d'accéder à leurs propres fichiers. Par la suite, ces individus ou organisations sont contraints de payer une rançon, souvent avec la promesse de recevoir des outils ou des clés de décryptage lors du paiement.
Dans le cadre de son fonctionnement, le malware ajoute une extension « .777 » aux noms de fichiers cryptés. Par exemple, un fichier nommé initialement « 1.png » serait renommé « 1.png.777 », tandis que « 2.pdf » deviendrait « 2.pdf.777 », et ainsi de suite. Une fois le processus de cryptage terminé, le ransomware génère une demande de rançon intitulée « how_to_back_files.html ». Ce programme menaçant est identifié comme appartenant à la famille Globe Imposter Ransomware .
Le ransomware 777 bloque les victimes de leurs propres données
Le message délivré par le 777 Ransomware informe les victimes que leurs fichiers ont été cryptés, les rendant inaccessibles. Pour récupérer les données, les victimes ont besoin d'un outil de décryptage possédé par les attaquants. Les victimes sont invitées à établir un contact avec les cybercriminels et à soumettre un fichier texte ou image crypté pour tester le décryptage. Une fois les tests réussis, les attaquants fournissent des instructions de paiement pour obtenir le décrypteur.
La demande de rançon décrit les actions pouvant entraîner une perte permanente de données, notamment la suppression du ransomware, l'exécution d'un logiciel de sécurité et la tentative de décryptage manuel. Les victimes sont averties que les outils de récupération utilisés par d'autres victimes sont incompatibles avec cette infection particulière et ne peuvent pas être échangés.
Il est crucial de noter que le décryptage sans la participation des attaquants est rarement réalisable, sauf dans les cas où le ransomware présente des failles importantes. De plus, même après le paiement, il arrive souvent que les victimes ne reçoivent pas les clés ou les outils de décryptage promis. Il est donc fortement déconseillé de se conformer aux demandes de rançon, car envoyer de l’argent aux cybercriminels ne fait qu’alimenter leurs activités illicites.
Pour empêcher le 777 Ransomware de chiffrer des fichiers supplémentaires, il doit être éradiqué du système d'exploitation. Cependant, la suppression du ransomware ne restaurera pas les fichiers déjà compromis.
Mesures importantes à adopter dans le cadre de votre démarche de sécurité des données et des appareils
La mise en œuvre d’une approche robuste en matière de sécurité des données et des appareils implique l’adoption de plusieurs mesures importantes pour protéger les informations sensibles et se protéger contre diverses menaces. Ces mesures comprennent :
- Mises à jour et correctifs réguliers : tous les logiciels, y compris les systèmes d'exploitation et les applications, doivent toujours être à jour pour atténuer les vulnérabilités exploitées par les attaquants.
- Authentification forte : imposez l'utilisation de mots de passe forts et uniques ou mettez en œuvre une authentification multifacteur (MFA) pour maximiser la sécurité et réduire le risque d'accès non autorisé aux comptes et aux appareils.
- Sauvegarde et récupération : établissez un programme de sauvegarde régulier pour les données critiques et assurez-vous que les sauvegardes sont stockées en toute sécurité. Cela facilite la récupération en cas de perte de données due à un logiciel malveillant, à une panne matérielle ou à d'autres incidents.
- Sécurité du réseau : mettez en œuvre des pare-feu, des systèmes de détection d'intrusion (IDS) et des réseaux privés virtuels (VPN) pour sécuriser les réseaux contre les accès sans licence, les logiciels malveillants et autres cybermenaces.
- Protection des points finaux : déployez des solutions complètes de sécurité des points finaux, telles que des logiciels anti-malware et des outils de détection et de réponse des points finaux (EDR), pour vous défendre contre les logiciels malveillants, les ransomwares et autres activités malveillantes ciblant des appareils individuels.
- Contrôle d'accès et gestion des privilèges : restreindre l'accès aux données et ressources privées sur la base de la règle du moindre privilège, en garantissant que les utilisateurs n'ont accès qu'aux informations nécessaires à leurs rôles et responsabilités.
- Surveillance et évaluation continues : mettez en œuvre des outils et des processus de surveillance pour évaluer en permanence l'état de sécurité des données et des appareils, en identifiant et en traitant rapidement les vulnérabilités ou les activités suspectes.
En adoptant ces mesures importantes dans le cadre d'une approche globale de sécurité des données et des appareils, les organisations peuvent réduire considérablement le risque de violations de données, d'accès non autorisé et d'autres incidents de cybersécurité, améliorant ainsi la résilience globale contre l'évolution des menaces.
La demande de rançon envoyée par le 777 Ransomware à ses victimes est la suivante :
'YOUR PERSONAL ID
ENGLISH
YOUR FILES ARE ENCRYPTED!
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.To recover data you need decryptor.
To get the decryptor you should:Send 1 test image or text file decodoperator1@aol.com,decodoperator1.1@aol.com.
In the letter include your personal ID (look at the beginning of this document).We will give you the decrypted file and assign the price for decryption all files
After we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
Attention!Only decodoperator1@aol.com,decodoperator1.1@aol.com can decrypt your files
Don't trust anyone except decodoperator1@aol.com,decodoperator1.1@aol.com
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key'