Threat Database Ransomware LEAKDB Ransomware

LEAKDB Ransomware

Les chercheurs ont découvert une nouvelle menace nuisible connue sous le nom de LEAKDB Ransomware. Ce type de malware entre dans la catégorie des ransomwares, conçus pour crypter les données des appareils infectés et exiger un paiement pour le décryptage des fichiers. Le mode opératoire du LEAKDB Ransomware consiste à infecter les appareils et à crypter les fichiers qui y sont présents. De plus, la menace modifie les noms des fichiers concernés en ajoutant un identifiant unique attribué à la victime, l'adresse e-mail des cybercriminels et une extension « .LEAKDB ». Par exemple, un fichier nommé à l'origine comme « 1.png » peut apparaître sous la forme « 1.jpg.id[8ECFA94E-3143].[pcsupport@skiff.com].LEAKDB.

Une fois le processus de cryptage terminé, LEAKDB Ransomware délivre des notes de rançon sous la forme d'une fenêtre contextuelle nommée « info.hta » et d'un fichier texte nommé « info.txt ». Ces fichiers sont déposés dans chaque répertoire crypté et sur le bureau. L'analyse des messages contenus dans ces notes révèle que LEAKDB cible principalement les entreprises plutôt que les particuliers. Notamment, les chercheurs ont identifié LEAKDB Ransomware comme une variante appartenant à la famille Phobos Ransomware . Cela souligne la sophistication et la nature évolutive des menaces de ransomware, LEAKDB démontrant une concentration particulière sur les entreprises dans ses activités malveillantes.

Le ransomware LEAKDB peut causer des dommages importants aux systèmes infectés

Les demandes de rançon émises par les attaquants servent de notification à la victime, indiquant que leurs fichiers ont non seulement été cryptés mais également téléchargés par des acteurs liés à la fraude. Ces notes mettent explicitement en garde contre l’utilisation d’outils de décryptage en ligne ou la recherche de l’aide de tiers, affirmant que de telles actions pourraient entraîner une perte irréversible de données. La victime dispose d'un délai de deux jours pour établir le contact avec les agresseurs, ce qui implique fortement qu'un paiement monétaire est attendu. Les messages soulignent en outre les conséquences potentielles du non-respect, en soulignant la menace imminente de fuite de données d'entreprise si la victime ne parvient pas à répondre aux demandes des cybercriminels.

Les programmes menaçants associés à la famille Phobos Ransomware, illustrés par LEAKDB, présentent des capacités avancées de cryptage des fichiers locaux et partagés sur le réseau. Ce logiciel malveillant peut notamment contourner les exceptions de chiffrement pour les fichiers marqués comme « en cours d'utilisation » en mettant fin aux processus concernés (par exemple, les programmes de bases de données, les lecteurs de documents, etc.).

LEAKDB évite stratégiquement de chiffrer les fichiers système critiques pour éviter de rendre l'appareil infecté non opérationnel. De plus, des efforts sont déployés pour éviter le double cryptage des fichiers déjà touchés par d’autres ransomwares. Cependant, ce processus n’est pas infaillible, car il repose sur une liste d’exclusion qui peut ne pas englober toutes les variantes connues du ransomware.

Pour empêcher la récupération de fichiers, ces programmes ransomware possèdent la capacité de supprimer les clichés instantanés de volumes. De plus, ils utilisent des mécanismes garantissant la persistance, tels que se copier sur le chemin %LOCALAPPDATA% et s'enregistrer avec des clés d'exécution spécifiques. Une autre technique mise en œuvre garantit le lancement automatique du malware après chaque redémarrage du système, soulignant la nature approfondie et sophistiquée des tactiques de LEAKDB.

Prenez des mesures pour protéger vos données contre les menaces de logiciels malveillants

La protection des données contre les menaces de logiciels malveillants est cruciale pour maintenir la sécurité et l'intégrité des informations personnelles et organisationnelles. Voici plusieurs mesures que les utilisateurs peuvent mettre en œuvre pour protéger leurs données contre les logiciels malveillants :

    • Installez un logiciel anti-malware fiable :
    • Utilisez un logiciel anti-malware réputé pour détecter et supprimer les programmes malveillants. Gardez le logiciel à jour pour connaître les dernières définitions de menaces.
    • Activer la protection par pare-feu :
    • Activez et configurez des pare-feu sur les appareils pour détecter et gérer le trafic réseau entrant et sortant, empêchant ainsi les accès non autorisés.
    • Mises à jour régulières du logiciel :
    • Maintenez les systèmes d'exploitation, les applications et les logiciels à jour avec les derniers correctifs de sécurité. Des mises à jour régulières aident à corriger les vulnérabilités que les logiciels malveillants peuvent exploiter.
    • Soyez prudent avec les pièces jointes aux e-mails :
    • Évitez d'ouvrir les pièces jointes aux e-mails provenant de sources suspectes ou inconnues. Vérifiez la légitimité de l’expéditeur avant de cliquer sur des liens ou de télécharger des pièces jointes.
    • Utilisez des mots de passe forts et uniques :
    • Utilisez des mots de passe complexes et évitez d’utiliser le même mot de passe sur plusieurs comptes. Cette pratique simple réduit le risque d’accès non autorisé au cas où un compte serait compromis.
    • Sauvegardez régulièrement les données :
    • Créez et maintenez des sauvegardes régulières des données importantes. Stockez les sauvegardes sur des appareils externes ou dans des services cloud sécurisés pour garantir la récupération des données en cas d'attaque de logiciels malveillants.
    • Éduquer et former les utilisateurs :
    • Offrez une éducation et une formation sur la reconnaissance des tentatives de phishing, des sites Web suspects et sur l’importance de faire preuve de prudence en ligne.
    • Réseaux Wi-Fi sécurisés :
    • Définissez des mots de passe forts pour les réseaux Wi-Fi et utilisez le cryptage WPA3. Mettez régulièrement à jour les informations de connexion du routeur pour empêcher tout accès non autorisé.
    • Restez informé des cybermenaces :
    • Tenez-vous au courant des dernières menaces et des meilleures pratiques en matière de cybersécurité. Restez informé des tendances émergentes en matière de logiciels malveillants pour adapter les mesures de sécurité en conséquence.

En adoptant ces mesures proactives, les utilisateurs peuvent renforcer considérablement leurs défenses contre les menaces de logiciels malveillants et atténuer le risque de compromission des données.

La demande de rançon complète de LEAKDB Ransomware se lit comme suit :

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed. Your data will be sent to all interested parties. This is your responsibility.

Contactez-nous
Écrivez-nous à l'e-mail : pcsupport@skiff.com
En cas de non réponse dans les 24 heures écrivez-nous à cet e-mail : pctalk01@tutanota.com
Écrivez cet identifiant dans le titre de votre message -
Si vous n'avez pas contacté dans les 2 jours suivant l'incident, nous considérerons la transaction comme non terminée. Vos données seront envoyées à toutes les parties intéressées. C'est votre responsabilité.

Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation de prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.

Tendance

Le plus regardé

Chargement...