Ransomware Lockis

Les logiciels malveillants modernes sont devenus de plus en plus agressifs, furtifs et motivés par le gain financier. Les rançongiciels, en particulier, constituent une menace sérieuse : ils empêchent les utilisateurs d’accéder à leurs données et exercent une forte pression psychologique pour obtenir le paiement d’une rançon. Protéger ses appareils contre ces menaces est essentiel non seulement pour préserver ses fichiers personnels, mais aussi pour prévenir les fuites de données, les pertes financières et la propagation des infections entre les systèmes connectés.

Aperçu du ransomware Lockis

Le ransomware Lockis est un logiciel malveillant de chiffrement de fichiers appartenant à la famille GlobeImposter, un groupe connu pour produire de nombreuses variantes au comportement similaire mais aux identifiants différents. Des analystes de sécurité ont découvert Lockis lors d'inspections de routine et ont confirmé que son objectif principal est de chiffrer des données sensibles et d'extorquer de l'argent aux victimes. Une fois actif sur un système, Lockis commence rapidement à chiffrer les fichiers et à leur ajouter l'extension « .lockis », indiquant ainsi clairement que les données sont désormais inaccessibles.

En plus de chiffrer les fichiers, le ransomware crée une note de rançon nommée « how_to_back_files.html », qui sert de principal canal de communication entre les attaquants et la victime.

Chiffrement de fichiers et revendications techniques

Lockis cible systématiquement les fichiers des utilisateurs et ajoute son extension personnalisée à chaque élément chiffré, transformant ainsi documents, images et archives familiers en données inutilisables. La demande de rançon affirme que des algorithmes cryptographiques puissants, notamment RSA et AES, ont été utilisés lors du chiffrement. Que ces affirmations soient exactes ou non, le résultat est le même pour les victimes : impossible d’ouvrir les fichiers sans la clé de déchiffrement correspondante.

Pour accroître le sentiment d'urgence et d'impuissance de la victime, les attaquants l'avertissent que renommer les fichiers, les modifier ou tenter de les récupérer à l'aide d'outils tiers endommagera définitivement les données.

Note de rançon, vol de données et stratégie d’extorsion

Outre le chiffrement, Lockis recourt fréquemment à la double extorsion. La demande de rançon allègue que des données personnelles sensibles ont été copiées et stockées sur un serveur privé contrôlé par les pirates. Si la victime refuse de coopérer, ses données risquent d'être vendues ou divulguées.

Les victimes sont invitées à prendre contact via un site web utilisant le réseau Tor ou par le biais d'adresses électroniques spécifiques afin de recevoir les instructions de paiement et l'outil de déchiffrement. Un délai strict est imposé : tout manquement à cette obligation de contact dans les 72 heures entraînerait une augmentation du montant de la rançon. Ce compte à rebours vise à contraindre les victimes à prendre des décisions précipitées sans consulter un professionnel.

Défis liés au recouvrement et risques de paiement

Dans la plupart des cas d'attaques par le ransomware Lockis, la récupération des fichiers chiffrés sans clé de déchiffrement valide est impossible, sauf si la victime dispose de sauvegardes saines et intactes. Les outils de déchiffrement tiers légitimes sont rarement disponibles, surtout pour les familles de ransomwares actives. Bien que les attaquants promettent la restauration des fichiers après paiement, rien ne garantit qu'ils fourniront un outil de déchiffrement fonctionnel, ni même qu'ils répondront.

Les professionnels de la cybersécurité déconseillent fortement le paiement de la rançon. Non seulement il finance d'autres activités criminelles, mais il expose également les victimes à un risque de perte définitive de données et à de nouvelles tentatives d'extorsion.

Pourquoi une révocation immédiate est cruciale

Après sa détection, il est crucial de supprimer le ransomware Lockis de tous les systèmes infectés. Si le logiciel malveillant reste actif, il peut continuer à chiffrer les fichiers nouvellement créés ou restaurés et se propager à d'autres appareils du même réseau. Tout retard dans l'intervention entraîne souvent une aggravation des dégâts, notamment dans les environnements comportant des dossiers partagés ou des contrôles d'accès insuffisants.

Méthodes d’infection courantes utilisées par Lockis

Lockis accède généralement aux systèmes via des canaux de distribution trompeurs. Publicités malveillantes, périphériques USB compromis, plateformes de partage de fichiers peer-to-peer, logiciels piratés et gestionnaires de téléchargement tiers sont fréquemment utilisés pour diffuser le rançongiciel. Les failles de sécurité non corrigées dans les logiciels constituent également un point d'entrée facile pour les attaquants.

L'ingénierie sociale joue également un rôle majeur. Les utilisateurs sont souvent amenés à ouvrir des fichiers malveillants qui se présentent comme des documents, des programmes d'installation, des scripts, des images ISO ou des archives compressées légitimes. Les courriels d'hameçonnage, les faux messages d'assistance technique et les sites web compromis augmentent encore le risque d'exécution accidentelle.

Meilleures pratiques de sécurité pour réduire les risques liés aux ransomwares

Se protéger contre des menaces comme le ransomware Lockis exige des pratiques de sécurité rigoureuses et proactives. Bien qu'aucune mesure ne puisse garantir une protection absolue, une approche multicouche réduit considérablement le risque d'infection et de perte de données.

  • Maintenez vos systèmes d'exploitation, applications et outils de sécurité à jour afin de corriger les vulnérabilités connues.
  • Utilisez des solutions anti-malware réputées offrant une protection en temps réel et basée sur le comportement.
  • Créez des sauvegardes régulières de vos données importantes et stockez-les hors ligne ou dans des environnements cloud sécurisés.
  • Traitez avec prudence les pièces jointes, les liens et les téléchargements inattendus contenus dans les courriels, même s'ils semblent légitimes.
  • Évitez les logiciels piratés, les générateurs de clés et les sources de téléchargement non officielles qui distribuent fréquemment des logiciels malveillants.
  • Limitez les privilèges d'administrateur afin de limiter les dommages que peut causer un ransomware s'il est exécuté.

Conclusion

Le ransomware Lockis illustre comment les ransomwares modernes combinent chiffrement robuste, menaces de vol de données et tactiques psychologiques agressives pour contraindre les victimes à céder. Bien que son impact puisse être dévastateur, les utilisateurs avertis qui appliquent de bonnes pratiques de cybersécurité et effectuent des sauvegardes fiables ont beaucoup moins de risques de subir des dommages irréversibles. La prévention, la vigilance et la préparation demeurent les défenses les plus efficaces contre les attaques de ransomware.

System Messages

The following system messages may be associated with Ransomware Lockis:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

.onion
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "https://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open .onion
4. Start a chat and follow the further instructions.

If you can not use the above link, use the email:
karloskolorado@tutanota.com
bugervongir@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendance

Le plus regardé

Chargement...