Threat Database Ransomware Mono Ransomware

Mono Ransomware

Le Mono Ransomware est un type de logiciel malveillant qui effectue plusieurs actions pour compromettre les données de la victime. Premièrement, il crypte les fichiers de la victime, les rendant inaccessibles sans la clé de décryptage. De plus, il renomme les fichiers cryptés en ajoutant des informations spécifiques à leurs noms d'origine. Il est important de noter que le Mono Ransomware appartient à la famille des malwares Dharma .

Les nouveaux noms de fichiers se composent du nom d'origine suivi de l'identifiant de la victime, d'une adresse e-mail ("bakutomono@tuta.io") et de l'extension de fichier ".mono". Par exemple, un fichier initialement nommé « 1.doc » serait renommé « 1.jpg.id-1E867D00.[bakutomono@tuta.io].mono », et un fichier nommé « 2.png » deviendrait « 2. png.id-1E867D00.[bakutomono@tuta.io].mono.' De plus, le Mono Ransomware présente une note de rançon à la victime. Cette note s'affiche dans une fenêtre contextuelle et est également créée sous la forme d'un fichier nommé "info.txt".

Les victimes de Mono Ransomware perdront l'accès à leurs fichiers et données

La note de rançon délivrée par les attaquants sert de notification que leurs fichiers ont été cryptés et décrit les étapes nécessaires pour payer une rançon. La note spécifie deux adresses e-mail, à savoir "bakutomono@tuta.io" et "kabukimono@msgsafe.io", que les victimes peuvent contacter. En tant que moyen d'établir la confiance, la note offre une possibilité limitée de faire déchiffrer gratuitement quelques petits fichiers en guise de démonstration de la capacité des attaquants à restaurer les données.

Pour garantir une récupération réussie, la note de rançon déconseille de renommer les fichiers cryptés ou de tenter de les décrypter à l'aide d'un logiciel tiers. De telles actions pourraient entraîner une perte permanente de données ou entraîner des coûts supplémentaires. Les cybercriminels mettent également en garde contre les victimes qui demandent l'aide de sources non autorisées à des fins de décryptage, soulignant la possibilité d'être victimes d'autres stratagèmes ou de compromettre la sécurité des données.

Dans le cadre d'attaques de rançongiciels, les victimes sont généralement contraintes de payer une rançon exigée par les cybercriminels en échange des outils de décryptage. Cependant, il est fortement déconseillé de se conformer à ces exigences, car rien ne garantit que les attaquants honoreront leurs promesses ou fourniront les outils nécessaires pour restaurer les fichiers. Le paiement de la rançon ne fait que perpétuer l'écosystème des rançongiciels et encourage d'autres activités criminelles.

Pour minimiser la possibilité de perte permanente de données, les victimes doivent donner la priorité à la suppression du rançongiciel de leurs ordinateurs infectés. Tant que le ransomware reste actif, il peut continuer à crypter les fichiers et potentiellement se propager à d'autres appareils connectés au sein du réseau local, entraînant une infection généralisée et une probabilité plus élevée de compromission des données. Par conséquent, des mesures rapides doivent être prises pour isoler et éliminer le ransomware des systèmes affectés.

La protection de vos appareils et de vos données contre les infections par ransomware est cruciale

Les utilisateurs peuvent prendre des mesures proactives pour protéger leurs fichiers et leurs données contre les menaces posées par les ransomwares. En mettant en œuvre une approche de sécurité globale, ils peuvent réduire considérablement la possibilité d'être victime de telles attaques.

Premièrement, il est crucial pour les utilisateurs de maintenir des sauvegardes régulières de leurs fichiers importants. Les sauvegardes doivent être stockées en toute sécurité sur des appareils séparés ou dans le cloud, en veillant à ce qu'elles ne soient pas directement accessibles depuis le système principal. De cette façon, si un rançongiciel frappe et crypte les fichiers principaux, les utilisateurs peuvent restaurer leurs données en utilisant les sauvegardes sans avoir à payer la rançon.

De plus, les utilisateurs doivent faire preuve de prudence lorsqu'il s'agit d'ouvrir des pièces jointes ou de cliquer sur des liens suspects. Les ransomwares se propagent souvent par le biais d'e-mails de phishing ou de téléchargements malveillants. Il est donc essentiel de vérifier l'authenticité de la source avant d'interagir avec tout contenu potentiellement dangereux. La mise en œuvre de filtres de messagerie et de logiciels anti-malware peut fournir une couche de protection supplémentaire contre de telles menaces.

La mise à jour des systèmes d'exploitation et des programmes est une autre étape cruciale dans la défense contre les attaques de ransomwares. L'installation régulière de mises à jour et de correctifs permet de résoudre les vulnérabilités connues que les cybercriminels peuvent exploiter pour obtenir un accès non autorisé aux systèmes. De plus, l'utilisation d'un logiciel antivirus réputé et l'activation de l'analyse en temps réel peuvent détecter et bloquer les ransomwares avant qu'ils ne causent des dommages.

Adopter de bonnes habitudes de cybersécurité, telles que l'utilisation de mots de passe forts et uniques et l'utilisation d'une authentification multifacteur, ajoute une couche supplémentaire de protection aux comptes sensibles et empêche tout accès non autorisé. Les utilisateurs de PC doivent être informés sur les ransomwares et rester informés des dernières tendances et techniques utilisées par les cybercriminels. En restant vigilants et informés, les utilisateurs peuvent mieux reconnaître les menaces potentielles et réagir de manière appropriée.

Enfin, la mise en place d'un solide plan de reprise après sinistre est vitale. Ceci comprend:

    • Tester régulièrement les sauvegardes.
    • Élaboration d'une stratégie de réponse aux incidents.
    • Formation des collaborateurs aux bonnes pratiques en matière de cybersécurité.

En disposant d'un plan complet, les organisations et les individus peuvent minimiser l'impact des attaques de ransomwares et récupérer plus efficacement si elles se produisent.

Le texte affiché aux victimes du Mono Ransomware dans une fenêtre pop-up est :

'Tous vos fichiers ont été cryptés !
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au courrier: bakutomono@tuta.io VOTRE ID 1E857D00
Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail :kabukimono@msgsafe.io
Décryptage gratuit comme garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 3 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, feuilles Excel volumineuses, etc.)
Comment obtenir des bitcoins

Vous pouvez également trouver d'autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à nos) ou vous pouvez devenir victime d'une arnaque.

Le fichier texte créé par Mono Ransomware contient le message suivant :

toutes vos données nous ont été verrouillées
Vous voulez revenir ?
écrivez un e-mail bakutomono@tuta.io ou kabukimono@msgsafe.io'

Posts relatifs

Tendance

Le plus regardé

Chargement...