Looy Ransomware

Après avoir mené une analyse approfondie du malware connu sous le nom de Looy, les chercheurs en cybersécurité ont confirmé sa fonctionnalité, qui consiste principalement à chiffrer les fichiers sur les appareils compromis. Conformément au mode opératoire typique des ransomwares, le logiciel menaçant modifie également les noms de fichiers ciblés en leur ajoutant l'extension « .looy ». Par exemple, des fichiers comme « 1.png » seraient transformés en « 1.png.looy » et « 2.doc » deviendra « 2.doc.looy », et ainsi de suite. De plus, Looy génère une demande de rançon sous la forme d'un fichier texte intitulé « _README.txt ».

Il est important de souligner que ces experts ont classé la menace comme une variante au sein de la famille Djvu Ransomwar e. Cette association met en lumière le contexte plus large du paysage des menaces, indiquant une lignée de ransomwares partageant des caractéristiques et des méthodologies opérationnelles communes. De plus, il convient de noter que les cybercriminels exploitant le ransomware Djvu intègrent souvent des logiciels malveillants supplémentaires, tels que Vidar ou RedLine , dans leurs activités nuisibles.

Le Looy Ransomware peut entraîner des perturbations et des pertes financières importantes

La demande de rançon émise par Looy Ransomware décrit le cryptage d'un large éventail de fichiers, allant des images aux bases de données et documents, en utilisant un algorithme de cryptage robuste. Il souligne la voie exclusive de restauration de fichiers, en soulignant la nécessité d'acquérir un outil de décryptage spécialisé ainsi qu'une clé de décryptage unique. Les auteurs ont fixé le montant de la rançon à 999 $ pour ces outils de décryptage essentiels, attirant les victimes avec une réduction de 50 % si elles établissent un contact dans un délai limité de 72 heures.

De plus, les cybercriminels proposent une offre pour présenter leurs capacités de décryptage en proposant le décryptage gratuit d'un fichier. Ils précisent cependant que le dossier soumis ne doit pas contenir d'informations substantielles ou précieuses pour pouvoir bénéficier de cette démonstration. Les informations de contact pour contacter les cybercriminels sont fournies via des adresses e-mail telles que support@freshingmail.top et datarestorehelpyou@airmail.cc.

Il est fortement déconseillé aux victimes de succomber aux demandes de rançon, car rien ne garantit que les attaquants tiendront leur promesse de fournir des outils de décryptage même après le paiement. Malheureusement, les chances de récupérer des fichiers sans accepter la rançon sont minces. De plus, il est impératif de reconnaître que la suppression rapide des ransomwares des ordinateurs compromis atténue le risque de cryptage supplémentaire des fichiers et réduit la propagation potentielle au sein d'un réseau local.

Mesures cruciales à mettre en œuvre pour votre défense contre les menaces de ransomware

La défense contre les menaces de ransomware nécessite une approche multidimensionnelle qui englobe à la fois des mesures préventives et réactives. Voici les étapes cruciales que les utilisateurs doivent mettre en œuvre pour se protéger contre les ransomwares :

  • Mises à jour régulières des logiciels : assurez-vous que tous les systèmes d'exploitation, applications et logiciels de sécurité sont à jour avec les derniers correctifs et mises à jour de sécurité. Les vulnérabilités des logiciels obsolètes sont souvent exploitées par les ransomwares.
  • Installez un logiciel anti-malware : utilisez un logiciel anti-malware réputé pour détecter et prévenir les infections par ransomware. Maintenez ces programmes à jour pour atténuer efficacement les menaces évolutives.
  • Activer la protection par pare-feu : activez les pare-feu sur les périphériques réseau pour vérifier et contrôler le trafic entrant et sortant, empêchant ainsi les accès non autorisés et bloquant les charges utiles potentielles de ransomware.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : soyez toujours prudent lorsque vous ouvrez des pièces jointes à un e-mail ou lorsque vous interagissez avec des liens, en particulier provenant de sources inconnues ou suspectes. Les ransomwares se propagent souvent via des e-mails de phishing contenant des pièces jointes ou des liens malveillants.
  • Sauvegarder régulièrement les données : mettez en œuvre une stratégie de sauvegarde robuste pour sauvegarder régulièrement les fichiers et les données essentiels. Stockez les sauvegardes en toute sécurité, sur site et hors site, pour vous assurer qu'elles ne sont pas affectées par les attaques de ransomwares. Testez périodiquement les sauvegardes créées pour vous assurer qu’elles sont fonctionnelles et qu’elles peuvent être utilisées pour la restauration du système si nécessaire.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts et complexes pour tous les comptes et appareils afin d'empêcher tout accès non autorisé. Évitez d'utiliser le même mot de passe sur plusieurs comptes et envisagez la possibilité d'utiliser un gestionnaire de mots de passe pour gérer les mots de passe en toute sécurité.
  • Implémentez l'authentification multifacteur (MFA) : activez la MFA dans la mesure du possible pour ajouter une couche de sécurité supplémentaire aux comptes et aux appareils. MFA exige que les utilisateurs fournissent plusieurs formes de vérification avant d'accéder à des informations sensibles, ce qui rend plus difficile pour les attaquants de compromettre les comptes.
  • Éduquer les utilisateurs : informez-vous et informez les autres sur les dangers des ransomwares et sur la manière de reconnaître et d'éviter les menaces potentielles. Formez les employés et les membres de leur famille aux meilleures pratiques en matière de cybersécurité, notamment aux habitudes de navigation sécurisées et à l'identification des tentatives de phishing.
  • Limiter les privilèges des utilisateurs : restreignez les privilèges des utilisateurs sur les appareils et les réseaux pour empêcher tout accès non autorisé et minimiser l'impact des infections par ransomware. Les utilisateurs doivent avoir accès uniquement aux autorisations et aux ressources nécessaires pour exercer leurs fonctions professionnelles.

En mettant en œuvre ces mesures cruciales, les utilisateurs peuvent réduire considérablement le risque d’être victime d’attaques de ransomware et atténuer l’impact si une attaque se produit.

Le texte intégral de la demande de rançon de Looy Ransomware est :

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Looy Ransomware Vidéo

Astuce: Activez votre son et regarder la vidéo en mode plein écran.

Tendance

Le plus regardé

Chargement...