Napoli Ransomware

Les chercheurs en cybersécurité ont découvert le programme menaçant de Naples au cours de leur enquête sur les menaces potentielles de logiciels malveillants. Une fois activé sur un appareil compromis, le Napoli Ransomware lance le cryptage d'un large éventail de fichiers, les verrouillant efficacement et les rendant inaccessibles à l'utilisateur. Ce processus de cryptage consiste à ajouter l'extension « .napoli » aux noms de fichiers d'origine. Par exemple, un fichier initialement nommé « 1.doc » apparaîtrait comme « 1.doc.napoli », tandis que « 2.jpg » deviendrait « 2.png.napoli », et ainsi de suite.

Une fois le processus de cryptage terminé, Napoli Ransomware dépose une note de rançon intitulée « read_it.txt » sur le système. De plus, le ransomware modifie le fond d’écran du bureau. Selon l'analyse menée par les chercheurs, cette menace de malware spécifique est issue de la famille Chaos Ransomware .

Le Napoli Ransomware cherche à extorquer les victimes en prenant des données en otage

La demande de rançon émise par Naples informe les victimes que leurs fichiers ont été cryptés, les rendant inaccessibles. Il affirme que le décryptage sans le logiciel contrôlé par les attaquants est impossible. Le montant de la rançon pour l’obtention des outils de décryptage est précisé à 120 euros à payer en cryptomonnaie Bitcoin.

En règle générale, le décryptage sans l’intervention de cybercriminels est extrêmement difficile, sauf dans les cas où le ransomware présente des failles importantes. Même si les victimes répondent aux demandes de rançon, elles n’obtiennent souvent pas les clés de décryptage ou les logiciels promis. Par conséquent, il est fortement déconseillé de répondre aux demandes des cybercriminels, car cela ne garantit pas la récupération des fichiers et perpétue les activités illégales.

Bien que la suppression du Napoli Ransomware du système d’exploitation puisse arrêter le cryptage ultérieur des données, elle ne restaure pas les fichiers déjà compromis.

Assurez-vous de protéger vos appareils et vos données contre les menaces de ransomware

Les utilisateurs peuvent mieux prendre plusieurs mesures proactives pour protéger leurs appareils et leurs données contre les menaces de ransomware :

  • Sauvegardes régulières : mettez en œuvre une routine de sauvegarde régulière pour les fichiers et les données essentiels. Stockez les sauvegardes créées sur des disques externes ou dans le cloud, en vous assurant qu'elles sont séparées du système principal. Cela permet aux utilisateurs de restaurer leurs données sans payer de rançon si elles sont cryptées par un ransomware.
  • Mise à jour du logiciel : gardez tous les logiciels, y compris les systèmes d'exploitation et les applications anti-malware, à jour avec les derniers correctifs et mises à jour de sécurité. Des mises à jour régulières aident à corriger les vulnérabilités potentielles que les ransomwares peuvent exploiter pour infiltrer les systèmes.
  • Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé sur les appareils et tenez-les à jour. Ces programmes pourraient détecter et bloquer les ransomwares avant qu’ils ne causent des dommages, et fournir une protection en temps réel contre les nouvelles menaces.
  • Soyez prudent lorsque vous traitez les pièces jointes et les liens des e-mails : Soyez prudent lorsque vous accédez aux pièces jointes et aux liens des e-mails, surtout si vous ne savez pas qui les a envoyés ou si la source est suspecte. Les ransomwares se propagent souvent via des pièces jointes frauduleuses ou des liens de phishing. Vérifiez l'authenticité des expéditeurs d'e-mails avant d'interagir avec des pièces jointes ou des liens.
  • Activer les bloqueurs de fenêtres contextuelles : activez les bloqueurs de fenêtres contextuelles dans les navigateurs Web pour empêcher les fenêtres contextuelles liées à la fraude pouvant conduire à des infections par ransomware. Envisagez également d’utiliser des extensions de blocage des publicités pour minimiser l’exposition aux publicités malveillantes.
  • Utilisez des mots de passe forts : utilisez des mots de passe incassables et uniques pour n'importe quel compte et activez l'authentification à deux facteurs autant que possible. Cela réduit le risque d’accès non autorisé aux appareils et aux comptes, ce qui peut aider à prévenir les infections par ransomware.
  • Informez-vous et informez les autres : restez au courant des dernières menaces de ransomware et informez-vous et informez les autres sur les meilleures pratiques pour éviter et répondre aux attaques de ransomware. Former les employés des organisations à la sensibilisation à la cybersécurité peut aider à prévenir les infections par ransomware.
  • Limiter les privilèges utilisateur : limitez les privilèges utilisateur sur les appareils et les réseaux à ce qui est nécessaire aux utilisateurs pour effectuer leurs tâches. Cela réduit l’impact des ransomwares en limitant l’accès des attaquants s’ils accèdent à un système.

En mettant en œuvre ces mesures proactives, les utilisateurs peuvent réduire considérablement leur risque d'être victimes de menaces de ransomware et mieux protéger leurs appareils et leurs données contre les attaques potentielles.

La demande de rançon affichée aux victimes du Napoli Ransomware est la suivante :

'All of your files have been encrypted
Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.What can I do to get my files back?You can buy our special
decryption software, this software will allow you to recover all of your data and remove the
ransomware from your computer.The price for the software is 120€. Payment can be made in Bitcoin only.
How do I pay, where do I get Bitcoin?
Purchasing Bitcoin varies from country to country, you are best advised to do a quick google search
yourself to find out how to buy Bitcoin.
Many of our customers have reported these sites to be fast and reliable:
Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com

Payment informationAmount: 0.0020 BTC
Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV'

Tendance

Le plus regardé

Chargement...