Threat Database Ransomware Rançongiciel G-STARS

Rançongiciel G-STARS

G-STARS est un programme menaçant qui appartient à la catégorie des rançongiciels. Il s'agit d'un type de logiciel malveillant conçu pour crypter les données et exiger le paiement des victimes pour leur décryptage. Dans le cas du G-STARS Ransomware, il verrouille divers types de fichiers sur les systèmes infectés et modifie leurs titres de fichiers. La menace ajoute aux noms de fichiers d'origine un identifiant unique, l'adresse e-mail des cybercriminels et une extension distincte « .G-STARS ». L'adresse e-mail utilisée dans les noms de fichiers modifiés est "support.antimalware@onionmail.com". Pour instiller davantage de peur et de pression sur les victimes, les attaquants créent des notes de rançon, qui peuvent être trouvées dans deux formats différents : un fichier texte nommé "info.txt" et une fenêtre contextuelle créée à partir d'un fichier "into.hta".

Le G-STARS Ransomware a été identifié comme une variante de la famille Phobos Ransomware , indiquant qu'il partage des similitudes et une base de code avec cette souche connue de ransomware.

Les victimes du rançongiciel G-STARS se font extorquer de l'argent

Les deux notes de rançon de G-STARS Ransomware ont envoyé des messages similaires aux victimes. Les utilisateurs concernés sont rapidement informés que leurs fichiers ont été cryptés, ce qui les rend inaccessibles sans les clés de décryptage nécessaires. Les notes de rançon demandent de toute urgence à la victime d'entrer en contact avec les attaquants via les canaux de communication fournis.

De plus, le message affirme que des informations sensibles ont été collectées et exfiltrées des appareils compromis. Selon la note de G-STARS Ransomware, les données obtenues peuvent aller des données des employés et des clients aux dossiers financiers et aux documents de fabrication. Cette couche supplémentaire de vulnérabilité exerce une immense pression sur la victime pour qu'elle se conforme aux exigences des attaquants.

Pour renforcer encore l'urgence de la situation, les notes de rançon émettent un avertissement indiquant que tout retard dans le contact avec les attaquants entraînera une augmentation du montant de la rançon. De plus, les attaquants menacent de divulguer publiquement le contenu volé, forçant davantage la victime à agir rapidement.

Le déchiffrement est rarement réalisable sans l'implication directe des attaquants à l'origine de la menace de ransomware spécifique. Cependant, même si les demandes de rançon sont satisfaites, les victimes n'obtiennent souvent pas les clés ou outils de décryptage promis, les laissant dans une situation précaire. Par conséquent, le paiement de la rançon est fortement déconseillé, car non seulement il ne garantit pas la récupération des données, mais il perpétue également les activités illégales des attaquants.

Assurez-vous que vos appareils et vos données sont suffisamment protégés

Garantir la sécurité des appareils et des données contre les attaques de rançongiciels nécessite une combinaison de mesures proactives et d'un comportement prudent. Voici quelques mesures essentielles que les utilisateurs peuvent prendre pour se protéger :

    • Installez et mettez à jour le logiciel de sécurité : utilisez un logiciel anti-malware réputé sur tous les appareils, y compris les ordinateurs et les appareils mobiles. Maintenez ce logiciel à jour pour vous assurer qu'il peut détecter et prévenir les dernières menaces de ransomware.
    • Mises à jour régulières du logiciel : Gardez votre système d'exploitation, vos applications et tous les logiciels à jour avec les derniers correctifs et mises à jour de sécurité. Les cybercriminels exploitent souvent des vulnérabilités connues, c'est pourquoi une mise à jour régulière permet d'atténuer ces risques.
    • Activer le pare-feu : Assurez-vous que le pare-feu de votre appareil est activé. Les pare-feu agissent comme une barricade entre votre appareil et Internet, bloquant l'accès non autorisé et réduisant le risque d'infection.
    • Soyez prudent avec les e-mails : évitez de cliquer sur des liens suspects ou de télécharger des pièces jointes d'expéditeurs inconnus. Soyez particulièrement prudent avec les e-mails qui semblent urgents ou demandent des informations personnelles, car les attaquants de ransomwares utilisent souvent des techniques de phishing pour y accéder.
    • Sauvegardez vos données : sauvegardez régulièrement vos fichiers importants sur un appareil externe ou un service de stockage cloud sécurisé. De cette façon, même si vos données sont cryptées par un ransomware, vous pouvez les restaurer à partir des sauvegardes sans payer la rançon.
    • Renseignez-vous et éduquez les autres : restez informé des dernières menaces et techniques de ransomware utilisées par les cybercriminels. Sensibiliser les membres de la famille et les collègues aux risques et aux meilleures pratiques à suivre.

En mettant en œuvre ces mesures et en restant vigilants, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomwares et protéger leurs appareils et leurs précieuses données contre les dommages.

Le texte complet des notes de rançon laissées aux victimes du G-STARS Ransomware est :

'Bonjour mon cher ami. Tous vos fichiers ont été cryptés !

Malheureusement pour vous, une faiblesse majeure de la sécurité informatique vous a laissé ouvert aux attaques, vos fichiers ont été cryptés. La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Si vous souhaitez récupérer vos fichiers, écrivez-nous à cet e-mail : support.antimalware@onionmail.com En cas de non réponse dans les 24 heures écrivez-nous à cet e-mail : support.antimalware@msgden.com
Notre opérateur en ligne est disponible dans le messager Telegram : @Files_decrypt ou hxxps://t.me/Files_decrypt
S'il n'y a pas de réponse de notre courrier, vous pouvez installer le logiciel ICQ sur votre PC ici hxxps://icq.com/windows/ ou sur smartphone depuis Appstore / Google Play Market rechercher "ICQ"
Écrivez à notre ICQ @Ransomware_Decrypt hxxps://icq.im/Ransomware_Decrypt/ Ou téléchargez le messager (Session) (hxxps://getsession.org) dans Messenger : 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313
Vous devez ajouter cet ID - et nous terminerons notre conversion.
Ou téléchargez le Tox Chat (hxxps://tox.chat/download.html') dans messenger : C20A4B4AC30BBF70E7F2340FC0F97B08FA58B6E041557ABBF29EAF82FED0C47D79239FA26B51 Vous devez ajouter cet ID 9ECFA84E-3442 et nous écrire.

Veuillez noter que vous ne restaurerez jamais vos données sans paiement. Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.
Contactez-nous vite, car ceux qui ne voient pas leurs données divulguées dans notre blog de communiqués de presse et le prix qu'ils devront payer augmentera considérablement.

Vos données
Des données sensibles sur votre système ont été TÉLÉCHARGÉES.
Si vous NE VOULEZ PAS que vos données sensibles soient PUBLIÉES, vous devez agir rapidement.

Les données incluent :
Données personnelles des employés, CV, DL, SSN.
Carte réseau complète, y compris les informations d'identification pour les services locaux et distants.
Informations financières privées, y compris : données des clients, factures, budgets, rapports annuels, relevés bancaires.
Documents de fabrication comprenant : datagrammes, schémas, dessins au format solidworks
Et plus…

Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Nous sommes toujours prêts à coopérer et à trouver la meilleure façon de résoudre votre problème.
Plus vous écrivez vite, plus les conditions seront favorables pour vous.
Notre entreprise tient à sa réputation. Nous donnons toutes les garanties de décryptage de vos fichiers.'

Tendance

Le plus regardé

Chargement...