Threat Database Ransomware Ransomware Locknet

Ransomware Locknet

Les experts en cybersécurité ont récemment découvert une nouvelle menace de ransomware connue sous le nom de Locknet, mettant en lumière ses opérations néfastes. Locknet est conçu avec pour objectif principal de crypter les fichiers, les rendant inaccessibles à leurs propriétaires légitimes. Ce qui distingue Locknet, ce ne sont pas seulement ses capacités de cryptage, mais aussi la manière dont il modifie les noms de fichiers compromis. Au cours de son action, Locknet ajoute l'extension « .locknet » aux noms de fichiers d'origine. Cette modification transforme les fichiers comme « 1.jpg » en « 1.jpg.locknet » et « 2.png » en « 2.png.locknet », etc.

Pour intensifier encore l'impact de son attaque, Locknet inclut une demande de rançon nommée « HOW_TO_BACK_FILES.html ». Cette note sert de message aux victimes, exigeant une rançon pour le décryptage de leurs fichiers verrouillés. La demande de rançon présente des instructions sur la manière de payer les attaquants en échange de la clé de déchiffrement.

Un détail crucial à noter est que Locknet fait partie de la famille MedusaLocker Ransomware , ce qui indique un lien potentiel avec d'autres activités et tactiques cybercriminelles. Cette découverte met non seulement en évidence l’évolution du paysage des cybermenaces, mais souligne également la nécessité de mesures de cybersécurité robustes pour se protéger contre ces logiciels malveillants.

Le ransomware Locknet infecte les appareils et verrouille les données des victimes

La demande de rançon révèle que les acteurs impliqués dans la fraude ont infiltré le réseau de la victime et chiffré les fichiers essentiels à l'aide de techniques cryptographiques avancées : les algorithmes de chiffrement RSA et AES. Les cybercriminels mettent en garde contre toute tentative de restauration de ces fichiers à l'aide d'un logiciel tiers, car de telles tentatives pourraient entraîner des dommages permanents aux données cryptées. Les attaquants affirment qu'eux seuls possèdent la clé permettant de déchiffrer les fichiers, prenant ainsi en otage les données de la victime.

Dans le but d'intensifier la pression sur la victime, la demande de rançon indique que si le paiement de la rançon n'est pas effectué à temps, les données hautement confidentielles auxquelles les attaquants ont vraisemblablement accédé pendant la violation seront exposées au public ou vendues. . Les agresseurs soulignent que leur motivation première est le gain financier et non la ternissement de la réputation de la victime, tentant ainsi de rationaliser leurs actes.

Pour démontrer leurs capacités de décryptage et probablement inciter la victime à se conformer à leurs demandes, les cybercriminels proposent de décrypter gratuitement 2 à 3 fichiers non essentiels. La demande de rançon se termine par des informations de contact, fournissant des adresses e-mail (« crypt_group@outlook.com » et « uncrypthelp@yahoo.com ») pour les négociations. Cependant, il est accompagné d'un avertissement sévère indiquant que le montant de la rançon augmentera si la victime n'initie pas de contact dans un délai limité, généralement 72 heures.

Il est important de noter que le paiement de rançons aux cybercriminels est fortement déconseillé, car cela ne garantit pas la récupération des fichiers et perpétue davantage les activités illicites de ces acteurs malveillants. Il est plutôt conseillé aux victimes de supprimer rapidement le ransomware de leurs systèmes infectés, car le laisser persister peut entraîner une perte de données supplémentaire et un potentiel d'attaques futures.

Prenez des mesures pour empêcher les logiciels malveillants d'envahir vos appareils

Pour empêcher les logiciels malveillants de compromettre les données et la confidentialité de vos appareils, vous pouvez prendre plusieurs précautions importantes :

    • Utilisez un logiciel de sécurité : installez un logiciel anti-malware réputé sur vos appareils. Assurez-vous qu'il est régulièrement mis à jour pour vous prémunir contre les dernières menaces.
    • Gardez les systèmes d'exploitation et les logiciels à jour : mettez régulièrement à jour votre système d'exploitation, vos navigateurs Web et toutes les applications logicielles. Ces mises à jour incluent souvent des correctifs pour remédier aux vulnérabilités de sécurité connues.
    • Télécharger à partir de sources fiables : téléchargez uniquement des applications, des logiciels et des fichiers à partir de sources officielles et fiables. Méfiez-vous des sites Web tiers ou des magasins d'applications non officiels.
    • Utiliser un pare-feu : activez et configurez un pare-feu sur votre appareil pour bloquer le trafic malveillant entrant. De nombreux systèmes d'exploitation disposent de pare-feu intégrés.
    • Faites attention aux pièces jointes et aux liens des e-mails : lorsque vous accédez aux pièces jointes d'un e-mail ou cliquez sur des liens, soyez prudent, en particulier vis-à-vis d'expéditeurs inconnus. Évitez de télécharger des fichiers ou de cliquer sur des liens contenus dans des e-mails suspects ou non sollicités.
    • Utilisez des mots de passe uniques : créez des mots de passe forts et uniques pour vos comptes et utilisez un gestionnaire de mots de passe pour en assurer le suivi. Si possible, utilisez l'authentification multifacteur pour ajouter une couche de sécurité supplémentaire.
    • Sauvegardes régulières : sauvegardez régulièrement tous les fichiers et données importants sur un disque externe ou un service cloud sécurisé. Dans le cas malheureux d'une attaque de malware, vous pouvez restaurer vos données à partir de ces sauvegardes.
    • Méfiez-vous du phishing : soyez prudent avec les tentatives de phishing, où les artistes tentent de vous inciter à révéler des informations sensibles. Vérifiez la légitimité des e-mails et des sites Web qui demandent des informations personnelles ou financières.
    • Sécurisez votre Wi-Fi : utilisez un cryptage fort (WPA3) pour votre réseau Wi-Fi et modifiez les informations de connexion par défaut du routeur. N'utilisez pas le Wi-Fi public pour des activités sensibles sans VPN.
    • Restez informé : restez informé des dernières menaces et tactiques de logiciels malveillants. La connaissance constitue une défense essentielle contre les attaques de logiciels malveillants.
    • Rechercher régulièrement les logiciels malveillants : exécutez périodiquement des analyses de logiciels malveillants sur vos appareils à l'aide d'un logiciel anti-malware pour détecter toute menace qui aurait pu s'infiltrer.

En suivant ces précautions et en maintenant de bonnes habitudes de sécurité, vous pouvez réduire considérablement le risque d'infection par des logiciels malveillants et protéger vos appareils et vos informations personnelles contre les cybermenaces.

Le texte intégral de la demande de rançon laissée par Locknet Ransomware est :

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

If you can not use the above link, use the email:
crypt_group@outlook.com
uncrypthelp@yahoo.com

Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tendance

Le plus regardé

Chargement...