Threat Database Ransomware Ransomware Kmrox

Ransomware Kmrox

Les chercheurs ont découvert une menace importante pour la cybersécurité connue sous le nom de Kmrox Ransomware. Ce type de logiciel menaçant entre dans la catégorie des ransomwares, spécialement conçus pour verrouiller et crypter les données sur les systèmes compromis. Les pirates exigent alors le paiement d’une rançon aux victimes en échange de la clé de décryptage.

Le Kmrox Ransomware fonctionne en cryptant les fichiers sur le système ciblé et en modifiant leurs noms de fichiers d'origine. Dans ce processus, une identification distinctive (ID) liée à la victime est ajoutée aux noms de fichiers, ainsi qu'une adresse e-mail (« exezez@blaze420.it ») associée aux cybercriminels et l'extension « .kmrox ». Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.id[NUMBER]. [exezez@blaze420.it].kmrox,' et ce modèle est appliqué au reste des fichiers cryptés en conséquence. Suite au processus de cryptage, les demandes de rançon sont générées et présentées à la victime dans deux formats : une fenêtre contextuelle nommée « info.hta » et un fichier texte intitulé « info.txt ».

Il est crucial de noter que Kmrox Ransomware est identifié comme une variante au sein de la famille plus large de Phobos Ransomware .

Le ransomware Kmrox extorque de l'argent aux victimes

Les messages de rançon de Kmrox indiquent que les fichiers rendus inaccessibles ont été cryptés. Selon ces messages, la seule façon de récupérer les données compromises consiste à acheter à la fois la clé de déchiffrement et le logiciel requis auprès des cybercriminels responsables de l'attaque. Il est précisé que le paiement de la rançon doit être effectué en cryptomonnaie Bitcoin, bien que le montant exact ne soit pas explicitement indiqué dans ces messages. Au lieu de cela, il est sous-entendu que la rançon peut varier en fonction de la rapidité avec laquelle la victime établit le contact avec les attaquants.

De plus, dans les messages, la victime se voit proposer un test de décryptage gratuit, sous réserve de certaines spécifications. Les notes se terminent par des mises en garde explicites contre toute modification des données cryptées et contre le recours à l'aide de tiers.

Les notes de rançon soulignent fortement le fait que le décryptage sans la participation des attaquants est impossible. Les écarts à cette règle sont extrêmement rares et impliquent généralement des cas où le ransomware lui-même est fondamentalement défectueux.

En outre, il est important de noter que même lorsque les victimes acceptent la demande de rançon et effectuent le paiement, elles ne reçoivent souvent pas les outils de décryptage promis. Il est donc fortement conseillé de s’abstenir de succomber à ces exigences. Payer la rançon non seulement ne garantit pas la récupération des données, mais sert également à perpétuer et à soutenir cette activité illégale et nuisible.

Étapes de sécurité cruciales contre les infections potentielles par ransomware

La protection de vos systèmes et données contre les infections potentielles par ransomware nécessite une approche globale qui englobe plusieurs étapes de sécurité. Voici les mesures cruciales que vous devez prendre pour atténuer le risque d’attaques de ransomware :

    • Sauvegardes de données régulières : effectuez des sauvegardes régulières et automatisées de vos données critiques vers des emplacements hors ligne ou distants. Cela garantit que vous disposez d’une copie non compromise de vos informations qui peut être restaurée en cas d’attaque. Inspectez périodiquement vos sauvegardes pour vous assurer qu’elles fonctionnent correctement.
    • Mettre à jour les logiciels et les correctifs : gardez votre système d'exploitation, vos applications et vos logiciels de sécurité à jour. Appliquez régulièrement des mises à jour et des correctifs de sécurité pour remédier aux vulnérabilités connues que les ransomwares peuvent exploiter.
    • Déploiement de logiciels de sécurité : installez un logiciel anti-malware et pare-feu réputé sur tous les appareils. Assurez-vous que ces outils sont mis à jour régulièrement pour détecter et prévenir l'intrusion de logiciels malveillants.
    • Sensibilisation à la sécurité des e-mails et du Web : informez-vous, ainsi que vos utilisateurs, des dangers des e-mails de phishing et des pièces jointes dangereuses. Soyez prudent lorsque vous ouvrez des pièces jointes à des e-mails ou lorsque vous interagissez avec des liens, en particulier provenant de sources inconnues ou suspectes. Mettez en œuvre des filtres anti-spam et des solutions de sécurité Web pour bloquer les contenus potentiellement dangereux.
    • Formation et éducation des utilisateurs : formez vos employés, les membres de votre famille ou toute personne utilisant vos appareils aux pratiques en ligne sûres. Apprenez-leur à reconnaître les tentatives de phishing, les sites Web suspects et les menaces potentielles de logiciels malveillants. Encouragez un état d’esprit soucieux de la sécurité.
    • Sécurité du réseau : sécurisez votre réseau avec des mots de passe forts, un cryptage Wi-Fi et des systèmes de détection d'intrusion. Restreindre les approches des données sensibles et des ressources réseau uniquement à ceux qui en ont besoin.
    • Désactiver les macros : désactivez les macros dans les applications et les documents bureautiques, car elles sont souvent utilisées pour diffuser des charges utiles de ransomware.
    • Authentification multifacteur (MFA) : activez l'authentification multifacteur dans la mesure du possible, en particulier pour les comptes sensibles. Cela crée une couche de sécurité supplémentaire en exigeant une forme de vérification supplémentaire au-delà d'un simple mot de passe.

N’oubliez pas que la prévention des ransomwares est un effort continu qui nécessite une combinaison de technologie, de sensibilisation des utilisateurs et de préparation. En mettant en œuvre ces mesures de sécurité, vous pouvez réduire considérablement la probabilité d’être victime d’attaques de ransomware.

La note de rançon laissée aux victimes de Kmrox Ransomware est la suivante :

'Tous vos fichiers ont été cryptés !

Pour le moment, il n'existe aucun moyen de décrypter les données, sauf de nous demander un décrypteur et une clé avec laquelle vous récupérerez toutes vos données.
Si vous souhaitez les restaurer, écrivez-nous par email : exezez@blaze420.it
Écrivez cet identifiant dans le titre de votre message -
Pour un retour rapide et pratique, écrivez à l'opérateur en ligne dans la messagerie Telegram : @exezaz
(Soyez prudent lorsque vous saisissez le nom du compte Telegram, il doit être exactement le même que ci-dessus, méfiez-vous des faux comptes.)
De plus, à partir de certains services de messagerie, votre lettre peut ne pas parvenir ou tomber dans le spam, donc pour augmenter la probabilité de recevoir une réponse rapide, dupliquez également vos lettres sur nos adresses e-mail disponibles : helze@cyberfear.com et exezaz@msgden.com
Le paiement du décryptage s'effectue en bitcoins. Afin de connaître le prix, écrivez aux contacts ci-dessus. Plus tôt vous nous contacterez, plus le prix sera bas. Après paiement, nous vous enverrons un outil qui décryptera tous vos fichiers.

Décryptage gratuit en garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 4 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, grandes feuilles Excel, etc.)

Comment obtenir des Bitcoins
Vous pouvez acheter du Bitcoin n'importe où qui vous convient, un guide du débutant est ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Pour obtenir une aide garantie pour décrypter vos fichiers, veuillez contacter uniquement les contacts répertoriés dans cette note, car il existe actuellement de nombreux escrocs qui,
sous prétexte qu'ils peuvent décrypter vos données, demandez un décryptage gratuit par notre intermédiaire et faites-le passer pour une démonstration qu'ils peuvent décrypter vos fichiers.
N'oubliez pas que la clé de décryptage des fichiers est individuelle dans chaque cas individuel, vous ne pourrez donc pas décrypter vos fichiers vous-même à l'aide d'un logiciel tiers, cela ne fera que gâcher vos fichiers.
Si vous souhaitez communiquer via un intermédiaire, vérifiez au préalable le prix auprès de notre opérateur, car les intermédiaires finissent souvent par obtenir le prix réel. !!! Lorsque vous contactez des tiers,
nous ne garantissons pas le décryptage de vos fichiers !!!
De plus, pour éviter des problèmes de décryptage, ne renommez pas vos fichiers.'

Tendance

Le plus regardé

Chargement...