Beast Ransomware

Après avoir analysé le malware baptisé Beast, les chercheurs d'infosec ont découvert qu'il fonctionnait comme un ransomware. En effet, lors de l'infiltration des appareils ciblés, Beast crypte de nombreux fichiers sur ceux-ci, renomme leurs fichiers d'origine et présente une demande de rançon aux victimes. Le Beast Ransomware ajoute une chaîne de caractères aléatoires (agissant éventuellement comme un identifiant de victime) et l'extension « .BEAST » aux noms de fichiers. Par exemple, il renomme « 1.png » en « 1.png.{9FBBD051-18C1-DD7D-7970-05C896B83093}.BEAST », « 2.pdf » en « 2.pdf.{9FBBD051-18C1-DD7D-7970 -05C896B83093}.BEAST', et ainsi de suite. L’objectif des cybercriminels à l’origine de la menace est d’utiliser les données verrouillées afin d’extorquer de l’argent à leurs victimes.

The Beast Ransomware peut avoir des répercussions importantes sur les victimes

La demande de rançon associée au Beast Ransomware informe les victimes que leurs données et fichiers ne sont plus accessibles en raison du cryptage. Ce cryptage affecte un large éventail de types de fichiers, notamment les documents, photos, bases de données et autres données critiques essentielles aux opérations quotidiennes.

La note déconseille fortement aux victimes de modifier les fichiers contenus dans les archives zip, soulignant que tenter de le faire pourrait compliquer davantage le processus de décryptage. Il affirme que le seul moyen de restaurer l’accès aux données cryptées consiste à acheter un décrypteur unique fourni exclusivement par les attaquants à l’origine du ransomware.

En outre, la demande de rançon contient une offre aux victimes pour le prétendu décryptage gratuit d'un fichier, à condition qu'il ne soit pas considéré comme précieux, et que la victime contacte l'adresse e-mail spécifiée à « wangteam@skiff.com ». Cependant, les attaquants mettent en garde contre toute tentative de renommer ou de modifier des fichiers cryptés, ainsi que contre l'utilisation de logiciels tiers ou la recherche d'une assistance au décryptage auprès de sources non autorisées, afin d'éviter des tactiques potentielles ou des frais supplémentaires.

Les recherches sur les infections par ransomware ont montré que le décryptage sans l’implication des cybercriminels spécifiques responsables est généralement impossible. Même si les victimes décident de payer la rançon, rien ne garantit qu’elles recevront les clés de décryptage ou les logiciels nécessaires, ce qui fait du paiement une démarche risquée et peu judicieuse.

Il est important que les victimes comprennent que même si la suppression du ransomware de leurs systèmes peut empêcher un cryptage ultérieur des données, elle ne restaurera pas automatiquement les fichiers déjà cryptés. Par conséquent, des mesures proactives pour sécuriser les systèmes et les données, ainsi que des sauvegardes régulières, restent cruciales pour atténuer l’impact des attaques de ransomwares.

Assurez-vous que vos données et appareils disposent d'une protection suffisante contre les logiciels malveillants et les ransomwares.

Veiller à ce que les données et les appareils bénéficient d’une protection suffisante contre les logiciels malveillants et les ransomwares est essentiel pour se prémunir contre les cybermenaces. Voici comment les utilisateurs peuvent y parvenir :

  • Installez un logiciel anti-malware : utilisez un logiciel anti-malware réputé sur tous les appareils pour détecter les logiciels malveillants et supprimer les menaces nuisibles déjà présentes sur le système. Gardez ces programmes à jour régulièrement pour vous défendre contre les dernières menaces.
  • Activer la protection par pare-feu : activez le pare-feu sur les appareils pour surveiller le trafic réseau (entrant et sortant) et bloquer les connexions potentiellement dangereuses et les logiciels malveillants.
  • Mises à jour logicielles régulières : gardez les systèmes d'exploitation, les applications et tout autre logiciel à jour avec les derniers correctifs de sécurité et mises à jour pour corriger les vulnérabilités potentielles qui pourraient être exploitées par des logiciels malveillants.
  • Faites preuve de prudence lors de la navigation par courrier électronique et sur le Web : soyez toujours à l'affût lorsque vous ouvrez des pièces jointes à un courrier électronique ou cliquez sur des liens, en particulier provenant de sources non vérifiées ou non divulguées, car elles peuvent contenir des logiciels malveillants ou des tentatives de phishing.
  • Mettez en œuvre des mesures de sécurité pour le réseau et le Wi-Fi : sécurisez les réseaux Wi-Fi avec un cryptage solide (WPA2 ou WPA3) et modifiez les mots de passe par défaut sur les routeurs pour empêcher tout accès non autorisé.
  • Adoptez un comportement en ligne sûr : évitez de télécharger des logiciels ou des fichiers provenant de sources inconnues et soyez prudent lorsque vous visitez des sites Web auparavant inconnus. Méfiez-vous des publicités pop-up et évitez de cliquer dessus.
  • Sauvegardez régulièrement les données : mettez en œuvre une stratégie de sauvegarde de routine pour les fichiers et les données essentiels. Conservez les sauvegardes stockées en toute sécurité, soit hors ligne, soit dans un emplacement distinct et crypté, pour faciliter la récupération en cas d'attaque de ransomware ou de perte de données.
  • Activer les fonctionnalités de sécurité sur les appareils : utilisez les fonctionnalités de sécurité intégrées telles que les capacités d'effacement à distance, le cryptage des appareils et l'authentification biométrique pour protéger les données et empêcher tout accès non approuvé en cas de vol ou de perte.
  • Restez informé : restez toujours informé des dernières tendances en matière de logiciels malveillants et de ransomwares, ainsi que des meilleures pratiques de prévention et d'atténuation, grâce à des sources réputées telles que des blogs, des forums et des organes d'information sur la cybersécurité.

En suivant ces étapes proactives, les utilisateurs peuvent améliorer considérablement la protection de leurs données et de leurs appareils contre les menaces de logiciels malveillants et de ransomwares, réduisant ainsi le risque d'être victime de cyberattaques.

Les victimes du Beast Ransomware se retrouvent avec la note de rançon suivante :

'YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

If you found this document in a zip, do not modify the contents of that archive! Do not edit, add or remove files from it!

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique decryptor.
Only we can give you this decryptor and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: WangTeam@skiff.com
decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: WangTeam@skiff.com

Attention!

Do not rename or edit encrypted files and archives containing encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Posts relatifs

Tendance

Le plus regardé

Chargement...