Threat Database Ransomware Chevalier Rançongiciel

Chevalier Rançongiciel

Le Knight Ransomware est spécialement conçu dans le but de crypter les fichiers et d'exiger par la suite des paiements de rançon à ses victimes. Lorsque le Knight Ransomware est exécuté sur un appareil compromis, sa fonction principale est de lancer le processus de cryptage affectant de nombreux types de fichiers différents. En conséquence, les noms de fichiers des fichiers cryptés seront également modifiés en leur ajoutant l'extension V.knight_l'. Après cette phase de cryptage, une note de rançon intitulée "Comment restaurer vos fichiers.txt" est placée dans chacun des dossiers cryptés du système.

Ce qui est remarquable, c'est que le groupe responsable du Knight Ransomware l'exploite sous la forme de Ransomware-as-a-Service. Cela signifie qu'ils fournissent l'infrastructure et les outils nécessaires aux autres acteurs de la menace pour utiliser ce rançongiciel, éventuellement comme moyen d'extorquer des rançons aux victimes. En outre, ces cybercriminels proposent également des logiciels malveillants conçus pour collecter des informations sensibles, indiquant le potentiel d'une approche à double menace. Par conséquent, ces attaques de rançongiciels pourraient impliquer non seulement le cryptage des fichiers, mais également le vol de données précieuses et l'extorsion.

Il a été établi par des chercheurs que Knight Ransomware est essentiellement un changement de marque de la menace Cyclops Ransomware précédemment identifiée. Cela suggère qu'il pourrait y avoir un lien entre les deux, le Knight Ransomware pouvant être une version évoluée ou modifiée du Cyclops Ransomware.

The Knight Ransomware verrouille les fichiers et extorque les victimes

La note de rançon laissée par le Knight Ransomware contient les demandes des attaquants. Il indique que les auteurs ont réussi à crypter les fichiers et documents essentiels. Selon le contenu du message, le seul recours de la victime pour retrouver l'accès aux données est de se plier aux exigences des attaquants. Plus précisément, les victimes sont invitées à effectuer un paiement de 5000 USD en crypto-monnaie Bitcoin. Surtout, ce montant de la rançon est non négociable, ne laissant aucune place à la discussion.

Une fois le paiement effectué, les victimes reçoivent des instructions explicites pour entrer en contact avec les cybercriminels et fournir des preuves concrètes de la transaction. De plus, la note de rançon de la menace sert d'avertissement brutal. Si la victime ne remplit pas les conditions de rançon dans les quatre jours, les auteurs menacent de prendre d'autres mesures en déclarant qu'ils pourraient vendre des informations commerciales volées dans le système compromis.

La complexité du cryptage mis en œuvre par le ransomware rend généralement le processus de décryptage impossible sans intervention directe des attaquants. Ce fait souligne le contrôle qu'ils exercent sur les données de la victime.

Il est crucial de reconnaître que, malheureusement, il y a eu de nombreux cas où les victimes, malgré le respect des demandes de rançon, n'ont pas reçu les outils de décryptage promis. Cela signifie que le paiement de la rançon n'offre aucune garantie de récupération des données. De plus, choisir de payer la rançon par inadvertance soutient l'entreprise criminelle responsable du logiciel de rançon, perpétuant ses activités. Il convient également de noter que si la suppression de Knight Ransomware du système d'exploitation empêchera le cryptage de données supplémentaires, elle ne fournit pas de solution pour les fichiers déjà verrouillés.

Mettre en œuvre des mesures de sécurité suffisantes sur vos appareils

Les utilisateurs peuvent prendre plusieurs mesures de sécurité efficaces pour se protéger contre les infections par ransomware et minimiser l'impact potentiel de telles attaques :

  • Sauvegardes régulières : sauvegardez régulièrement les fichiers et données essentiels vers une solution de stockage hors ligne ou basée sur le cloud. Cela garantit que même si vos fichiers sont chiffrés par un rançongiciel, vous pouvez les restaurer à partir d'une sauvegarde sans payer la rançon.
  • Logiciel à jour : Gardez votre système d'exploitation, vos applications et votre logiciel de sécurité à jour. Les mises à jour logicielles incluent souvent des correctifs qui corrigent des vulnérabilités connues qui pourraient être exploitées par des rançongiciels.
  • Logiciel de sécurité : installez un logiciel anti-malware fiable et mis à jour. Ces programmes peuvent aider à détecter et à prévenir les infections par ransomware.
  • E-mails et téléchargements : soyez prudent lorsque vous ouvrez des pièces jointes à des e-mails, en particulier si elles proviennent de sources inconnues. Évitez de télécharger des fichiers à partir de sites Web non fiables ou d'ouvrir des liens suspects.
  • Privilèges utilisateur : limitez les privilèges utilisateur et évitez d'utiliser un compte avec des droits d'administrateur pour les tâches quotidiennes. Cela peut empêcher les rançongiciels d'accéder aux zones critiques du système.
  • Pare-feu : activez et mettez régulièrement à jour votre pare-feu pour gérer le trafic réseau entrant et sortant et stopper les activités suspectes.
  • Désactiver les macros : désactivez les macros dans les documents, car les rançongiciels peuvent se propager via des macros malveillantes dans des documents tels que des fichiers Word ou Excel.
  • Authentification multifacteur (MFA) : activez la MFA dans la mesure du possible, en particulier pour les comptes et les systèmes critiques. Cela rend plus difficile l'accès non autorisé.

En exécutant une combinaison de ces mesures de sécurité, les utilisateurs peuvent réduire le risque d'être victimes d'attaques de ransomwares et protéger considérablement leurs précieuses données et systèmes.

Le texte complet de la note de rançon laissée aux victimes du Knight Ransomware est :

'Tous vos documents, fichiers d'entreprise, images, etc. (et il y a beaucoup de données d'entreprise) ont été cryptés et l'extension a été changée en .knight_l .

La récupération n'est possible qu'avec notre aide.
5000 $ US en Bitcoin est le prix pour restaurer toutes vos données. Il s'agit du salaire mensuel moyen pour 1 employé de votre entreprise. Alors ne pensez même pas à négocier. Ce ne serait qu'une perte de temps et vous serez ignoré.

Envoyez le Bitcoin à ce portefeuille : 14JJfrWQbud8c8KECHyc9jM6dammyjUb3Z (Ceci est votre seule adresse de paiement, veuillez ne pas payer BTC à autre que celui-ci ou vous ne pourrez pas le décrypter !)

Après avoir terminé la transaction Bitcoin, envoyez un e-mail à : - (Téléchargez et installez le navigateur TOR (hxxps://www.torproject.org/). [Si vous ne savez pas comment l'utiliser, faites une recherche Google !]) .Vous obtiendrez une réponse dans les plus brefs délais.

J'attends un message de votre part avec le transfert de BTC Confirmation (TXID). Nous pouvons donc avancer pour décrypter toutes vos données. TXID est très important car il nous aidera à identifier votre paiement et à le connecter à vos données cryptées. N'utilisez pas que je suis ici pour perdre le mien ou votre temps.

Comment acheter le BTC ?

hxxps://www.binance.com/en/how-to-buy/bitcoin

hxxps://www.coinbase.com/how-to-buy/bitcoin

Note:

Vos données sont remontées sur nos serveurs avant d'être cryptées,

Tout ce qui concerne votre entreprise (données client, données POS, documents liés à vos commandes et livraison, et autres).

Si vous ne nous contactez pas et ne confirmez pas le paiement dans les 4 jours, nous avancerons et annoncerons la vente des données extraites.

IDENTIFIANT:'

Tendance

Le plus regardé

Chargement...