Threat Database Ransomware Rançongiciel GhostLocker

Rançongiciel GhostLocker

GhostLocker est une menace de ransomware développée par le groupe cybercriminel GhostSec. Ce type de logiciel menaçant, classé comme ransomware, est spécifiquement conçu pour crypter les données sur l'ordinateur ou le réseau d'une victime, puis exiger une rançon en échange de la fourniture de la clé de décryptage.

GhostLocker fonctionne en cryptant divers fichiers et documents, et ajoute à leurs noms de fichiers une extension « .ghost ». Cela signifie qu'une fois que le malware s'est emparé d'un système, il renommera les fichiers en ajoutant « .ghost » à la fin de leurs noms d'origine. Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.ghost » et le même processus serait appliqué à tous les fichiers concernés, par exemple « 2.png » devenant « 2.png.ghost ». ' et ainsi de suite.

Une fois le processus de cryptage réussi, le ransomware dépose une demande de rançon, généralement intitulée « lmao.html ». Il est important de noter que le nom exact du document HTML peut varier, car les cybercriminels modifient souvent cet aspect de leur attaque pour éviter d'être détectés.

Le ransomware GhostLocker rend le dossier des victimes inaccessible

Le message délivré par GhostLocker Ransomware avertit les victimes que leurs fichiers ont été cryptés à l'aide d'algorithmes cryptographiques puissants, à savoir RSA-2048 et AES-12, et qu'en outre, des données sensibles ont été exfiltrées de leur système.

Pour récupérer l'accès à leurs fichiers, les victimes sont soumises à un chantage et doivent payer une rançon. Cependant, il existe une contrainte de temps, car la victime dispose d'un délai de 48 heures pour prendre contact avec les cybercriminels. Si ce délai n’est pas respecté, le montant de la rançon augmentera, mettant davantage de pression sur la victime.

Résister aux demandes de ces cybercriminels entraîne de graves conséquences. Si la victime n’est pas disposée à accéder à ses demandes, la demande de rançon prévient la destruction des données, ce qui entraîne la perte permanente des fichiers cryptés.

L'avertissement s'étend également aux actions de la victime. Il est déconseillé de renommer les fichiers cryptés ou de tenter d'utiliser des outils de récupération tiers, car de telles actions peuvent entraîner une perte irréversible de données. Il est également déconseillé de demander l'aide de tiers ou des forces de l'ordre, car il est affirmé que cela entraînerait une perte de données et une exposition potentielle du contenu volé.

En règle générale, décrypter les fichiers sans la participation des attaquants est une tâche extrêmement difficile. Un tel décryptage n’est possible que dans de rares cas où le ransomware présente des défauts ou des vulnérabilités importantes.

Il est important de noter que même si les victimes répondent aux demandes de rançon, elles ne reçoivent souvent pas les clés de décryptage ou les logiciels promis. Par conséquent, il est fortement déconseillé de payer la rançon. Non seulement la récupération des données n’est pas garantie, mais elle perpétue et soutient également les activités criminelles.

La protection de vos données et de vos appareils contre les menaces de logiciels malveillants est cruciale

Protéger vos appareils contre les menaces de logiciels malveillants est crucial dans le paysage numérique actuel. Voici six des meilleures mesures de sécurité que les utilisateurs peuvent prendre pour améliorer la sécurité de leur appareil :

    • Installez un logiciel anti-malware : investissez dans un logiciel anti-malware réputé et maintenez-le à jour. Ces programmes aident à identifier et à supprimer les logiciels malveillants, offrant ainsi une protection en temps réel contre les menaces connues.
    • Gardez les systèmes d'exploitation et les logiciels à jour : mettez régulièrement à jour le système d'exploitation, les applications et les logiciels de sécurité de votre appareil. Les fabricants publient des mises à jour pour corriger les vulnérabilités que les logiciels malveillants peuvent exploiter. L'activation des mises à jour automatiques est une bonne pratique.
    • Faites preuve de prudence avec les e-mails et les téléchargements : soyez vigilant si vous devez ouvrir des pièces jointes à des e-mails ou télécharger des fichiers à partir d'Internet. Évitez d’ouvrir des pièces jointes ou de suivre des liens provenant de sources inconnues ou suspectes. Utilisez un filtre anti-spam fiable pour minimiser les e-mails de phishing.
    • Utilisez des mots de passe forts et uniques : vos comptes doivent avoir des mots de passe forts et complexes, et vous devez éviter d'utiliser le même mot de passe sur plusieurs comptes. Pensez à l’utilisation d’un gestionnaire de mots de passe pour créer des mots de passe exclusifs et les stocker en toute sécurité.
    • Activer un pare-feu : assurez-vous que le pare-feu de votre appareil est activé. Les pare-feu aident à surveiller et à contrôler le trafic réseau entrant et sortant, offrant une couche de défense supplémentaire contre les logiciels malveillants et les cyberattaques.
    • Sauvegardez régulièrement vos données : mettez en œuvre une stratégie de sauvegarde de données robuste. Sauvegardez régulièrement vos fichiers importants sur un appareil externe ou un service cloud. En cas d'infection par un logiciel malveillant, vous pouvez récupérer vos données sans payer de rançon.

En suivant ces mesures de sécurité, les utilisateurs peuvent réduire leur risque d'être victimes de logiciels malveillants et d'autres menaces de cybersécurité. Il est essentiel de rester proactif et vigilant dans le paysage en constante évolution des menaces numériques.

La demande de rançon présentée aux victimes du GhostLocker Ransomware se lit comme suit :

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Tendance

Le plus regardé

Chargement...