Threat Database Ransomware Keylock Ransomware

Keylock Ransomware

Keylock a été identifié comme une menace de ransomware. Un ransomware est un type de logiciel menaçant qui fonctionne en cryptant les fichiers d'une victime, les rendant ainsi inaccessibles, puis en exigeant le paiement d'une rançon en échange de la clé de déchiffrement. Dans le cas de Keylock, ce logiciel nuisible crypte les fichiers situés sur les appareils compromis et ajoute une extension distincte « .keylock » aux noms de fichiers de ces fichiers. Par exemple, si un fichier était initialement nommé « 1.jpg », il sera transformé en « 1.jpg.keylock » après le processus de cryptage, et cette convention de dénomination s'applique à tous les fichiers concernés.

De plus, une fois le processus de cryptage finalisé, Keylock génère une demande de rançon sur l'appareil compromis, généralement intitulée « README-id-[username].txt ». Cette demande de rançon sert de canal de communication entre les attaquants et la victime, fournissant des instructions sur la manière d'effectuer le paiement de la rançon et éventuellement de recevoir la clé de déchiffrement.

De plus, il convient de noter que Keylock non seulement crypte les fichiers et crée une demande de rançon, mais modifie également le fond d'écran de la victime. Ce changement est souvent effectué pour renforcer la présence du ransomware et l'urgence de la situation, poussant davantage la victime à se conformer aux demandes des attaquants.

Le ransomware Keylock cherche à extorquer de l’argent à ses victimes

Le fond d'écran de Keylock Ransomware sert à les diriger vers le fichier texte contenant la demande de rançon principale. La demande de rançon contenue dans ce fichier indique explicitement que les fichiers de la victime ont été rendus inaccessibles grâce au cryptage. Plus déconcertante est l'implication selon laquelle les attaquants auraient exfiltré les données de la victime, ce qui soulève des inquiétudes quant à une éventuelle exposition ou utilisation abusive des données.

Pour retrouver l'accès à ses données chiffrées, la victime est informée qu'elle doit obtenir la clé de déchiffrement unique, exclusivement détenue par les attaquants. La méthode d’acquisition de cet outil de décryptage crucial implique le paiement d’une rançon, bien que le montant précis ne soit pas divulgué. Les attaquants déclarent qu’ils n’accepteront que les paiements effectués à l’aide de la crypto-monnaie Bitcoin.

Les victimes disposent d'une fenêtre limitée de 72 heures pour établir un contact avec les cybercriminels. Si ce délai crucial n'est pas respecté, les auteurs menacent de prendre des mesures plus drastiques, pouvant inclure la fuite ou la vente des données collectées sur les victimes. Les cybercriminels proposent de décrypter gratuitement jusqu'à trois fichiers verrouillés, à condition qu'ils ne dépassent pas 2 Mo et qu'ils ne contiennent pas d'informations très précieuses.

De plus, la demande de rançon émet des avertissements sévères contre toute tentative de renommer, modifier ou supprimer les fichiers cryptés, les efforts de décryptage manuel ou l'utilisation de logiciels de récupération ou d'outils antivirus tiers. Ces actions sont déconseillées car elles peuvent entraîner une perte irréversible de données, aggravant ainsi les conséquences déjà désastreuses de l'attaque du ransomware.

Mesures de sécurité essentielles à mettre en œuvre sur vos appareils

La mise en œuvre de mesures de sécurité strictes sur vos appareils est cruciale pour les protéger contre les menaces de logiciels malveillants. Voici cinq mesures de sécurité essentielles à prendre en compte :

    • Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé sur vos appareils. Ces programmes peuvent détecter et supprimer divers types de logiciels malveillants, notamment les virus, les logiciels espions et les logiciels de rançon. Gardez le logiciel antivirus à jour pour vous assurer qu’il peut identifier les dernières menaces.
    • Mises à jour structurées des logiciels : gardez votre système d'exploitation et tous les logiciels installés à jour. Les logiciels malveillants exploitent souvent les vulnérabilités des logiciels obsolètes. Les fabricants publient des correctifs de sécurité et des mises à jour pour corriger ces vulnérabilités. Il est donc essentiel d'appliquer régulièrement ces mises à jour.
    • Protection par pare-feu : activez un pare-feu sur votre appareil. Les pare-feu agissent comme une barrière entre votre appareil et les menaces potentielles provenant d'Internet. Ils peuvent bloquer les accès non autorisés et le trafic malveillant entrant. De nombreux systèmes d'exploitation sont dotés de pare-feu intégrés qui peuvent être activés.
    • Sensibilisation des utilisateurs et pratiques de navigation sécurisées : informez-vous, ainsi que vos utilisateurs (le cas échéant), des pratiques en ligne sécurisées. Évitez d'accéder à des fichiers ou de cliquer sur des liens provenant de sources non fiables. Soyez prudent avec les pièces jointes et les liens des e-mails et ne partagez jamais d’informations personnelles avec des sites Web inconnus ou suspects.
    • Sauvegarde et récupération de données : Sauvegardez régulièrement vos données sur un stockage externe ou cloud. En cas d'attaque de malware, vous pouvez récupérer vos fichiers sans payer de rançon ni perdre d'informations critiques. Assurez-vous que les sauvegardes sont effectuées automatiquement et sont stockées en toute sécurité.

En plus de ces cinq mesures de sécurité essentielles, il est crucial de faire preuve de prudence lors du téléchargement et de l'installation de logiciels, notamment à partir de sources non vérifiées. Soyez attentif aux tentatives de phishing et aux e-mails non sollicités, et n'ouvrez pas de pièces jointes et ne cliquez pas sur des liens si vous n'êtes pas sûr de leur légitimité. Pensez également à utiliser un réseau privé virtuel (VPN) lorsque vous accédez aux réseaux Wi-Fi publics pour protéger vos données contre d'éventuelles écoutes clandestines.

Le texte intégral de la demande de rançon créée par Keylock Ransomware est :

'YOUR FILES ARE ENCRYPTED

Vos fichiers ont été cryptés avec des algorithmes de cryptage puissants et modifiés et portent désormais l'extension « .keylock » !
La structure du fichier n'a pas été endommagée. Ne vous inquiétez pas, votre clé de cryptage unique est stockée en toute sécurité sur notre serveur et vos données peuvent être décryptées rapidement et en toute sécurité.
Nous garantissons que vous pouvez récupérer facilement toutes vos données.

Nous vous donnons des instructions complètes. Et vous aider jusqu'à ce que le processus de décryptage soit complètement terminé.

Nous pouvons prouver que nous pouvons décrypter toutes vos données. Veuillez simplement nous envoyer 3 fichiers cryptés de petite taille (~ 2 Mo) sans importance, qui sont stockés de manière aléatoire sur votre serveur. Joignez également votre README-id.txt laissé par nos soins dans chaque dossier.

Nous décrypterons ces fichiers et vous les enverrons comme preuve. Veuillez noter que les fichiers destinés au test de décryptage gratuit ne doivent pas contenir d'informations précieuses.

Si vous n'entamez pas un dialogue avec nous dans les 72 heures, nous serons obligés de publier vos fichiers dans le domaine public. Vos clients et partenaires seront informés de la fuite de données.
De cette façon, votre réputation sera ruinée. Si vous ne réagissez pas, nous serons obligés de vendre les informations les plus importantes telles que les bases de données et les données personnelles aux parties intéressées afin de générer des bénéfices.
C'est juste une entreprise.
Nous ne nous soucions absolument pas de vous et de vos offres, sauf pour obtenir des avantages.

Si nous ne faisons pas notre travail et nos obligations, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.

Si vous souhaitez décrypter vos fichiers, vous devrez payer en Bitcoins.
Si vous souhaitez résoudre cette situation, joignez en lettre ce fichier README-id.txt et écrivez à TOUTES ces 2 adresses email :

trousseau@onionmail.org

keybranch@mailfence.com

Vous pouvez également nous envoyer un message sur Telegram : hxxps://t.me/key_chain

IMPORTANT!

Nous vous recommandons de nous contacter directement pour éviter de payer trop cher les agents. Vos données sont cryptées et seuls NOUS AVONS la clé de décryptage. Pour décrypter vos données, vous n'avez besoin que d'une heure, pas plus d'une heure après le paiement.

Nous demandons d'envoyer votre message à TOUTES nos 2 adresses e-mail et Telegram, car pour diverses raisons, votre e-mail peut ne pas être livré.

Notre message peut être reconnu comme spam, alors assurez-vous de vérifier le dossier spam.

Si nous ne vous répondons pas dans les 24 heures, écrivez-nous depuis une autre adresse email.

Ne perdez pas de temps, cela ne fera que causer des dommages supplémentaires à votre entreprise.

Veuillez ne pas renommer et essayer de décrypter les fichiers vous-même. Nous ne pourrons pas vous aider si les fichiers sont modifiés.

Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou des solutions antivirus, veuillez effectuer une sauvegarde de tous les fichiers cryptés.

Si vous supprimez des fichiers cryptés de l'ordinateur actuel, vous ne pourrez peut-être pas les déchiffrer.

Le message affiché comme image d'arrière-plan du bureau est :

Find README-id.txt and follow the instruction.'

Tendance

Le plus regardé

Chargement...