Lilium Ransomware
Lilium est un type de ransomware identifié par les chercheurs en cybersécurité lors de leur enquête sur les menaces potentielles de logiciels malveillants. Une fois qu'il a réussi à infiltrer un système, Lilium crypte et renomme de nombreux fichiers, puis affiche une demande de rançon aux victimes sous la forme de « !INFO.HTA ». Il ajoute une adresse e-mail, une chaîne de caractères aléatoires et l'extension « .lilium » aux noms de fichiers d'origine.
Par exemple, Lilium change « 1.pdf » en « 1.pdf ». [Open_file@tutanota.com] [PXC5RJLTIQMEF4N] .lilium' et '2.jpg' à' 2.jpg. [Open_file@tutanota.com] [PXC5RJLTIQMEF4N] .lilium'. Les chercheurs ont déterminé que Lilium Ransomware est basé sur la famille de ransomwares VoidCryp, ce qui en fait une menace importante.
Le ransomware Lilium empêche les victimes d'accéder à leurs propres données
La demande de rançon de Lilium informe les victimes que leurs fichiers ont été cryptés avec un algorithme hautement sécurisé, rendant le décryptage impossible sans acheter un outil de décryptage aux attaquants. La note prévient que le prix de l'outil de décryptage doublera après 48 heures. Il précise également que le paiement doit être effectué en Bitcoins et fournit deux adresses email (open_file@tutanota.com et decrypt.lilium@gmail.com) pour contacter les attaquants.
Généralement, le décryptage des fichiers cryptés par un ransomware n'est possible qu'avec l'outil de décryptage spécifique proposé par les attaquants. Cependant, il n’est pas recommandé de payer la rançon, car rien ne garantit que les cybercriminels fourniront l’outil de décryptage même après le paiement.
Il est crucial de supprimer dès que possible les menaces de ransomware de tout ordinateur infecté. Tant que le ransomware reste actif, il peut se propager sur un réseau local ou chiffrer des fichiers supplémentaires sur le système déjà compromis.
Prenez des mesures pour renforcer la sécurité de vos données et de vos appareils contre les menaces de logiciels malveillants
Pour renforcer la sécurité de leurs données et de leurs appareils contre les menaces de logiciels malveillants, les utilisateurs peuvent prendre plusieurs mesures proactives. Voici un guide complet :
- Sauvegardes régulières
Sauvegardes fréquentes : sauvegardez régulièrement les données importantes sur des disques externes ou des services de stockage cloud. Assurez-vous que ces sauvegardes sont déconnectées du système lorsqu'elles ne sont pas utilisées pour éviter qu'elles ne soient ciblées par un ransomware.
Sauvegardes automatisées : configurez des processus de sauvegarde automatisés pour garantir que toutes les données importantes sont systématiquement sauvegardées sans intervention manuelle. - Gardez le logiciel à jour
Mises à jour du système d'exploitation : assurez-vous que votre système d'exploitation est à jour avec les derniers correctifs et mises à jour de sécurité.
Mises à jour des applications : mettez régulièrement à jour toutes les applications, y compris les navigateurs Web, les programmes antivirus et autres logiciels, vers leurs dernières versions pour vous protéger contre les vulnérabilités connues.
Anti-malware : installez un logiciel antivirus et anti-malware réputé et maintenez-le à jour.
Protection en temps réel : activez les fonctionnalités de protection en temps réel pour détecter et bloquer automatiquement les menaces.
Mots de passe complexes : créez des mots de passe forts et uniques pour tous les comptes. Utilisez une combinaison de lettres, de chiffres et, si possible, de caractères spéciaux.
Gestionnaires de mots de passe : utilisez des gestionnaires de mots de passe pour générer et stocker des mots de passe complexes en toute sécurité.
Authentification multifacteur (MFA) : activez l'authentification multifacteur sur tous les comptes qui la proposent pour ajouter une couche de sécurité supplémentaire.
Pièces jointes aux e-mails : évitez d'ouvrir les pièces jointes aux e-mails provenant de sources inconnues ou non fiables.
Sensibilisation au phishing : soyez vigilant face aux escroqueries par phishing. Ne cliquez pas sur les liens et ne téléchargez pas de fichiers à partir d’e-mails suspects.
Vérifier les sources : vérifiez toujours la légitimité de l'expéditeur avant de vous engager dans le contenu d'un e-mail.
Principe du moindre privilège : limiter les autorisations des utilisateurs au minimum nécessaire pour effectuer leurs tâches. Évitez d'utiliser des comptes administratifs pour les tâches quotidiennes.
Comptes d'utilisateurs séparés : créez des comptes d'utilisateurs distincts avec des privilèges limités pour différents utilisateurs sur un seul appareil.
Pare-feu : assurez-vous que les pare-feu matériels et logiciels sont activés pour bloquer les accès non autorisés.
Paramètres de sécurité : configurez les paramètres de sécurité sur tous les appareils à leurs niveaux pratiques les plus élevés.
Formation en cybersécurité : Restez informé des dernières menaces et tendances en matière de cybersécurité. Offrez une formation aux employés et aux membres de leur famille sur les pratiques en ligne sûres et sur la façon de reconnaître les menaces potentielles.
En intégrant ces pratiques à votre routine, vous pouvez améliorer considérablement la sécurité de vos données et de vos appareils, réduisant ainsi le risque d'attaques de logiciels malveillants et de ransomwares.
La demande de rançon créée par Lilium Ransomware est :
!!! Your Files Has Been Encrypted !!!your files has been locked with highest secure cryptography algorithm
there is no way to decrypt your files without paying and buying Decryption tool
but after 48 hour decryption price will be double
you can send some little files for decryption test
test file should not contain valuable data
after payment you will get decryption tool ( payment Should be with Bitcoin)
so if you want your files dont be shy feel free to contact us and do an agreement on price
!!! or Delete you files if you dont need them !!!Your ID :
our Email :Open_file@tutanota.com
In Case Of No Answer :Decrypt.lilium@gmail.com