Données concernant les menaces Ransomware Logiciel malveillant Mage Ransomware

Logiciel malveillant Mage Ransomware

Un ransomware est un type de logiciel dangereux conçu spécifiquement pour bloquer l'accès à un système informatique ou à des données jusqu'à ce que les victimes paient une rançon. Cette forme de cyberattaque est devenue de plus en plus répandue, ciblant des individus et des organisations pour extorquer de l'argent par le biais de menaces et d'intimidations.

Au cours d’une enquête sur les menaces nuisibles, des chercheurs en cybersécurité ont révélé une nouvelle souche de ransomware connue sous le nom de Malware Mage. Ce malware crypte les données de la victime, les rendant inutilisables, puis exige une rançon en échange de la clé de décryptage ou de l'outil logiciel nécessaire pour restaurer l'accès.

Lorsque Malware Mage infecte un appareil, il crypte divers fichiers et ajoute une extension « .malwaremage » à chaque nom de fichier. Par exemple, un fichier initialement nommé « 1.jpg » sera renommé « 1.jpg.malwaremage » et « 2.pdf » sera renommé « 2.pdf.malwaremage ». Une fois le processus de cryptage terminé, le ransomware affiche une fenêtre contextuelle contenant une demande de rançon, qui informe les victimes concernées de l'attaque et fournit des instructions pour payer la rançon afin de récupérer leurs fichiers.

Le Malware Mage Ransomware prend en otage les données des victimes

La note de rançon de Malware Mage informe les victimes que leurs documents, vidéos, images et autres fichiers ont été cryptés avec Advanced Encryption Standard (AES) avec une clé de 256 bits, un algorithme cryptographique hautement sécurisé. Selon la note, le seul moyen de récupérer les données cryptées est d'acheter une clé de décryptage aux attaquants.

Pour obtenir cette clé de déchiffrement, la victime est invitée à transférer 0,08134 BTC (monnaie crypto-monnaie Bitcoin) vers une adresse de portefeuille crypté spécifiée avant l'expiration du compte à rebours dans la fenêtre contextuelle. Au moment de la rédaction de cet article, ce montant équivaut à près de six mille dollars américains, bien que la valeur exacte puisse varier en raison des fluctuations constantes des taux de change du Bitcoin.

Les menaces de ransomware peuvent provoquer de graves perturbations sur les appareils infectés

Dans la plupart des cas d’infections par ransomware, il est presque impossible de décrypter les fichiers concernés sans l’aide de cybercriminels. Cependant, le paiement de la rançon ne garantit pas que les données seront récupérées, car les attaquants ne parviennent souvent pas à fournir les outils de décryptage promis, même après avoir reçu le paiement.

En conséquence, les experts en sécurité de l’information déconseillent fortement de payer la rançon. Il est essentiel de se rappeler que le paiement d’une rançon non seulement ne garantit pas la récupération des données, mais perpétue et finance également des activités criminelles.

Pour empêcher le ransomware Malware Mage de crypter des données supplémentaires, il est essentiel de supprimer le malware du système d'exploitation. Malheureusement, même si la suppression arrête le cryptage ultérieur, elle ne restaure pas les fichiers déjà verrouillés.

Comment protéger vos données et vos appareils contre les menaces de logiciels malveillants et de ransomwares ?

Pour protéger leurs données et leurs appareils contre les menaces de logiciels malveillants et de ransomwares, les utilisateurs doivent adopter une stratégie de sécurité complète comprenant plusieurs mesures proactives :

  1. Sauvegardes régulières : Sauvegardes fréquentes : sauvegardez régulièrement vos informations sur des disques externes ou des services de stockage cloud. Assurez-vous que les sauvegardes sont déconnectées de votre réseau après le processus pour éviter qu'elles ne soient infectées.
  2. Logiciel de sécurité : Anti-Malware : installez un logiciel antivirus et anti-malware réputé et maintenez-le à jour. Renforcez l'analyse en temps réel pour détecter et bloquer les menaces dès leur apparition. Pare-feu : utilisez un pare-feu robuste pour surveiller le trafic entrant et sortant et bloquer les connexions suspectes.
  3. Mises à jour logicielles : mises à jour régulières : gardez votre système d'exploitation, vos applications et vos logiciels de sécurité à jour avec les dernières mises à jour. Cela réduit les vulnérabilités que les logiciels malveillants peuvent exploiter. Mises à jour automatiques : activez les mises à jour automatiques dans la mesure du possible pour vous assurer de recevoir les derniers correctifs de sécurité le plus tôt possible.
  4. Sécurité des e-mails et de la navigation Web : évitez les liens et les pièces jointes suspects : n'ouvrez aucune pièce jointe d'e-mail et n'interagissez pas avec des liens provenant de sources inconnues ou non fiables. Après tout, les e-mails de phishing constituent une méthode de diffusion tactique courante. Sécurité des sites Web : Soyez prudent lorsque vous visitez des sites Web, en particulier ceux qui nécessitent le téléchargement de fichiers. Utilisez des outils de filtrage Web pour bloquer les sites malveillants.
  5. Mots de passe forts et authentification : Mots de passe complexes : utilisez des mots de passe forts et uniques pour tous vos comptes. Évitez d'utiliser des mots de passe faciles à deviner ou de réutiliser le même mot de passe sur plusieurs sites. Authentification à deux facteurs (2FA) : activez 2FA sur tous les comptes qui la sponsorisent pour ajouter une couche de sécurité supplémentaire.
  6. Éducation des utilisateurs : formation de sensibilisation à la sécurité : informez-vous régulièrement, ainsi que vos employés (le cas échéant), des dernières menaces de cybersécurité et des pratiques en ligne sûres. Reconnaître le phishing : découvrez comment identifier les tentatives de phishing et autres tactiques d'ingénierie sociale utilisées par les cybercriminels.
  7. Sécurité du réseau : segmenter les réseaux : divisez votre réseau en segments pour contenir la propagation des logiciels malveillants. Mettez en œuvre des contrôles d’accès stricts entre les segments.
  8. Accès à distance sécurisé : utilisez des réseaux privés virtuels (VPN) et des solutions d'accès à distance sécurisées pour protéger les données transmises sur Internet.

En mettant en œuvre ces mesures, les utilisateurs peuvent réduire considérablement le risque d'infections par des logiciels malveillants et des ransomwares et améliorer la sécurité globale de leurs données et de leurs appareils.

La demande de rançon créée par Malware Mage Ransomware est :

'Malware Mage
YOUR FILES HAVE BEEN ENCRYPTED!

The important files on your computer have been encrypted with military grade AES-256 bit encryption.

Your documents, videos, images and other forms of data are now inaccessible, and cannot be unlocked without the decryption key. This key is currently being stored on a remote server.

To acquire this key, transfer the Bitcoin Fee to the specified wallet address before the time runs out.

If you fail to take action within this time window, the decryption key will be destroyed and access to your files will be permanently lost.

WALLET ADDRESS: 12mdKVNfAhLbRDLtRWQFhQgydgU6bUMjay
BITCOIN FEE: 0.08134'

Tendance

Le plus regardé

Chargement...