Kool Ransomware

Les chercheurs en sécurité de l’information ont découvert une variante de ransomware baptisée Kool en enquêtant sur les menaces potentielles de logiciels malveillants. Les ransomwares menacent les logiciels créés spécifiquement pour crypter les données sur les appareils compromis, les rendant ainsi inaccessibles aux utilisateurs. Par la suite, les auteurs de ces menaces exigent généralement un paiement des personnes concernées, promettant de fournir un outil de décryptage qui pourrait restaurer l'accès aux fichiers cryptés.

Le Kool Ransomware fonctionne en employant une méthode de renommage de fichier distincte pendant le processus de cryptage. Dans un cas typique, un fichier nommé « 1.doc » serait transformé en « 1.doc.kool » et « 2.jpg » deviendrait « 2.jpg.kool ». De plus, les chercheurs ont identifié Kool Ransomware comme une variante liée à la famille STOP/Djvu Ransomware , qui s'est élargie au fil du temps. Il a notamment été observé que cette famille de ransomwares est associée à d’autres types de logiciels malveillants, tels que les infostealers Vidar ou RedLine .

Ces outils malveillants auxiliaires sont utilisés par les attaquants pour collecter des informations sensibles ou précieuses sur des systèmes compromis avant de lancer le processus de cryptage. Ces informations pourraient ensuite être exploitées dans des tactiques de double extorsion, où les victimes sont contraintes de payer la rançon sous la menace d’être exposées ou d’une nouvelle manipulation de leurs données.

Le Kool Ransomware laisse les victimes incapables d'accéder à leurs propres données

La demande de rançon déposée par Kool Ransomware informe les victimes que tous leurs fichiers, allant des photos personnelles aux bases de données et documents critiques, ont été cryptés à l'aide d'un algorithme robuste et d'une clé unique. Selon les attaquants, le seul moyen de restaurer l'accès à ces fichiers est de payer une rançon pour un outil de décryptage et la clé correspondante.

Dans la demande de rançon, les destinataires bénéficient d'une réduction de 50 % sur l'outil de décryptage et reçoivent deux adresses e-mail (support@freshingmail.top et datarestorehelpyou@airmail.cc) à des fins de communication. Insistant sur l'urgence, les cybercriminels insistent sur l'importance de répondre dans les 72 heures sous peine de perdre la possibilité de réduire le prix des outils de décryptage.

Il est fortement conseillé aux personnes dont les ordinateurs sont infectés par un ransomware, comme Kool, de s'abstenir de négocier avec les criminels ou d'effectuer des paiements. Il existe un risque important que même après avoir payé la rançon, ils ne reçoivent pas les outils de décryptage promis, ce qui entraînerait des pertes financières importantes et soutiendrait indirectement des activités criminelles.

De plus, les victimes doivent prendre des mesures rapides pour supprimer le ransomware de leurs systèmes. Cela empêche le ransomware d'infliger des dommages supplémentaires en chiffrant des fichiers supplémentaires ou en se propageant à d'autres ordinateurs du même réseau. Cependant, il est crucial de noter que l’élimination de la menace spécifique du ransomware ne déverrouille pas automatiquement les données déjà cryptées.

Comment renforcer la défense de vos appareils contre les menaces de ransomware comme le Kool Ransomware ?

Les utilisateurs peuvent renforcer la défense de leurs appareils contre les menaces de ransomware en mettant en œuvre plusieurs mesures proactives :

  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les logiciels et les applications sur tous les appareils. Les mises à jour sont souvent utilisées pour fournir des correctifs pour les vulnérabilités liées à la sécurité de l'ordinateur, qui pourraient être exploitées par des ransomwares.
  • Installez un logiciel anti-malware : utilisez des programmes antivirus et anti-malware réputés et tenez-les à jour. Ces outils sont capables de détecter et de prévenir les infections par ransomware.
  • Activer la protection par pare-feu : activez et configurez des pare-feu sur les appareils et les réseaux pour bloquer les accès non autorisés et empêcher la propagation des ransomwares.
  • Soyez prudent lorsque vous interagissez avec les pièces jointes et les liens d'e-mails : Soyez prudent lorsque vous ouvrez des pièces jointes d'e-mails ou cliquez sur des liens, en particulier provenant de sources inconnues ou suspectes. Soyez prudent avec les e-mails inattendus, en particulier ceux demandant des informations sensibles ou invitant à une action urgente.
  • Sauvegarder régulièrement les données : mettez en œuvre une stratégie de sauvegarde robuste en sauvegardant régulièrement les données essentielles sur des périphériques de stockage externes ou des services cloud. Assurez-vous que les sauvegardes sont cryptées et que plusieurs copies sont stockées à différents emplacements.
  • Éduquer les utilisateurs : éduquez les utilisateurs sur les menaces de ransomware et les pratiques informatiques sûres. Formez-les à reconnaître les tentatives de phishing, les sites Web suspects et autres vecteurs d’attaque courants.
  • Restreindre les privilèges utilisateur : limitez les privilèges utilisateur aux seules autorisations nécessaires. Restreindre l'accès administratif pour empêcher l'installation non autorisée de logiciels ou la modification des paramètres du système.
  • Mettre en œuvre le principe du moindre privilège : adhérer au principe du moindre privilège, en accordant aux utilisateurs le niveau minimum d'accès requis pour exercer leurs fonctions. Cela réduit l’impact potentiel des infections par ransomware.

En adoptant ces mesures proactives, les utilisateurs peuvent améliorer considérablement la défense de leurs appareils contre les menaces de ransomwares et réduire le risque d'être victime de telles attaques.

La demande de rançon délivrée par Kool Ransomware se lit comme suit :

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendance

Le plus regardé

Chargement...