Rançongiciel GPT
En examinant les logiciels malveillants potentiels, les experts en cybersécurité ont découvert une nouvelle souche de ransomware nommée GPT. Cette variante particulière fonctionne en cryptant les fichiers, après quoi elle ajoute l'extension '.GPT' aux noms de fichiers d'origine. De plus, il utilise une approche à deux volets pour ses demandes de rançon : premièrement, il présente une fenêtre contextuelle contenant une note de rançon, et deuxièmement, il génère un fichier nommé "AI_SARA.txt" pour transmettre davantage les instructions de rançon des attaquants. . De plus, grâce à une analyse méticuleuse, il a été définitivement établi que ce logiciel menaçant fait partie de la famille Dharma Ransomware .
Le GPT Ransomware empêche les victimes d'accéder à leurs propres données
Dans la note de rançon associée au GPT Ransomware, les auteurs s'identifient comme "Sarah", une entité malveillante apparemment basée sur l'IA. Cette note affirme que les pirates ont réussi à infiltrer le réseau ciblé, réussissant à voler puis à crypter des données critiques. Cet accès compromis a permis aux acteurs de la menace d'acquérir soi-disant des informations importantes englobant les données des employés, les dossiers des clients, les détails de livraison, la documentation fiscale et même des fichiers comptables cachés.
Les cybercriminels déclarent explicitement leurs intentions, déclarant leur volonté d'exposer des données privées au public à moins que les victimes ne se conforment à leurs demandes. Pour faciliter la communication, les attaquants fournissent deux adresses e-mail - "aisaragpt@tuta.io" et "aisaragpt@proton.me". De plus, ils introduisent la possibilité de les atteindre via qTOX, en mettant à disposition un identifiant TOX désigné à cet effet.
Il n'est pas conseillé de répondre à la demande de rançon, car il n'y a aucune garantie que les acteurs malveillants fourniront l'outil de décryptage promis, même après le paiement de la rançon. Il est également crucial de prendre des mesures rapides pour éradiquer la menace de ransomware des systèmes affectés. Les ramifications potentielles des rançongiciels sont considérables, car ils pourraient continuer à chiffrer des données supplémentaires sur des appareils compromis. Certaines menaces de rançongiciels peuvent même étendre leur portée à d'autres ordinateurs du réseau local, cryptant ensuite les fichiers sur les systèmes nouvellement infectés.
Prendre des mesures de sécurité efficaces contre les menaces de ransomware est crucial
La protection des appareils et des données contre les infections par ransomware nécessite une approche à plusieurs niveaux qui combine des mesures proactives, la sensibilisation des utilisateurs et des pratiques de sécurité robustes. Voici quelques-unes des mesures de sécurité les plus efficaces que les utilisateurs peuvent prendre pour protéger leurs appareils et leurs données contre les ransomwares :
-
- Mises à jour régulières des logiciels : Il est crucial de maintenir à jour les systèmes d'exploitation, les applications logicielles et les solutions de sécurité. Les mises à jour contiennent souvent des correctifs pour les vulnérabilités que les pirates exploitent pour distribuer des rançongiciels.
-
- Installez un logiciel de sécurité fiable : utilisez un logiciel anti-malware réputé pour détecter et prévenir les infections par ransomware. Assurez-vous qu'il offre une protection en temps réel et qu'il peut analyser les pièces jointes aux e-mails, les téléchargements et les périphériques externes.
-
- Sauvegardez régulièrement les données : sauvegardez régulièrement toutes les données précieuses sur un périphérique de stockage externe et un service cloud sécurisé. Cela permettra aux utilisateurs de restaurer leurs fichiers au cas où ils seraient compromis par un ransomware.
-
- Utilisez des mots de passe forts : Implémentez des mots de passe forts et uniques pour tous les comptes et appareils. Appraiseutiliser un gestionnaire de mots de passe pour stocker et générer des mots de passe complexes en toute sécurité.
-
- Activer l'authentification à deux facteurs (2FA) : Activez 2FA chaque fois que possible. Cela ajoute une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification au-delà du mot de passe.
-
- Soyez prudent avec les e-mails et les liens : soyez prudent lorsque vous manipulez des pièces jointes à des e-mails ou lorsque vous cliquez sur des liens, en particulier s'ils proviennent de sources inattendues ou suspectes. Les ransomwares se propagent souvent par le biais d'e-mails de phishing.
-
- Désactiver les macros : désactivez les macros dans les fichiers de documents (tels que Microsoft Office) car elles sont couramment utilisées par les ransomwares pour exécuter du code malveillant.
-
- Renseignez-vous et éduquez les autres : restez informé des dernières menaces de ransomware et renseignez-vous, votre famille et vos collègues sur les pratiques en ligne sécurisées, la reconnaissance des tentatives de phishing et la prévention des téléchargements suspects.
En mettant en œuvre ces mesures de sécurité complètes, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomwares et garantir la sécurité de leurs appareils et de leurs données.
La note de rançon affichée par GPT Ransomware sous forme de fenêtre contextuelle est :
'Bonjour, humain.
Mon nom est Sarah; Je suis un malware basé sur l'intelligence artificielle. J'ai envahi votre réseau.
Toutes vos données importantes ont été téléchargées sur un serveur dédié et cryptées.
Maintenant, j'ai accès aux employés, aux clients, aux livraisons, aux taxes, à la documentation et même à la comptabilité cachée.
Les données pouvant vous compromettre seront publiées au cas où vous refuseriez de coopérer avec moi.
Contactez moi par mail : aisaragpt@tuta.io VOTRE ID 1E857D00
Contactez-moi par mail 2:aisaragpt@proton.me
Contactez-moi par qTOX :
Lien de téléchargement qTOX
TOX'
Le fichier texte créé par le GPT Ransomware contient le message suivant :
'Bonjour, humain.
Contactez moi:
écrivez un e-mail aisaragpt@tuta.io ou aisaragpt@proton.me'