Net Ransomware

Les cybercriminels ont introduit une nouvelle menace nuisible appelée Nett Ransomware, qui cible les données des utilisateurs. Les victimes de ce malware constateront que leurs fichiers et données ne sont plus accessibles ou utilisables. Il s’agit d’un comportement typique d’un ransomware, qui verrouille les fichiers et les utilise comme levier pour extorquer de l’argent aux victimes en échange de la promesse de décrypter les données.

Lorsque Nett Ransomware infecte un appareil, il renomme les fichiers cryptés en ajoutant une extension « .nett ». Par exemple, un fichier initialement nommé « 1.doc » devient « 1.doc.nett » et « 2.pdf » est renommé « 2.pdf.nett ». Ce modèle continue pour tous les fichiers cryptés.

Après le cryptage, le ransomware laisse une demande de rançon dans un fichier HTML nommé « Recovery_Instructions.html ». La note indique que les cybercriminels derrière Nett Ransomware ciblent principalement les entreprises plutôt que les particuliers. De plus, Nett Ransomware fait partie de la famille MedusaLocker Ransomware .

Le Nett Ransomware pourrait entraîner de graves perturbations et des pertes financières

Le message de rançon de Nett informe les victimes que le réseau de leur entreprise a été infiltré et que leurs fichiers ont été cryptés à l'aide des algorithmes cryptographiques RSA et AES. Les victimes sont averties de ne pas renommer ou modifier les fichiers concernés ou d'utiliser un logiciel de récupération tiers, car ces actions pourraient entraîner une perte permanente de données.

La demande de rançon indique également que des données sensibles ont été collectées sur le réseau. Les attaquants exigent le paiement et menacent d'augmenter le montant de la rançon s'ils ne sont pas contactés dans les 72 heures. Si la victime échappe au paiement, les données récoltées seront soit divulguées, soit vendues.

Avant de répondre aux demandes de rançon, les victimes peuvent choisir de tester le processus de décryptage en envoyant aux cybercriminels jusqu'à trois fichiers sans importance.

Les chercheurs en sécurité de l'information préviennent que le décryptage est généralement impossible sans l'aide des attaquants lors d'attaques de ransomwares. Cependant, même lorsque les victimes accèdent aux demandes de rançon, elles ne reçoivent souvent pas les clés de décryptage ou les logiciels promis. Par conséquent, les experts déconseillent fortement de payer la rançon, car la récupération des fichiers n’est pas garantie et le paiement soutient cette activité illégale.

La suppression de Nett Ransomware du système d'exploitation empêchera un cryptage ultérieur des données et ne restaurera pas les fichiers déjà compromis.

Garantir la sécurité de vos appareils et de vos données contre les infections par ransomware

Pour garantir la sécurité des appareils et des données contre les attaques de ransomwares, les utilisateurs peuvent adopter plusieurs mesures proactives et bonnes pratiques :

  1. Sauvegardes régulières : Sauvegardes fréquentes : Sauvegardez régulièrement vos données sur un disque dur autonome ou un stockage cloud. Assurez-vous que les sauvegardes sont à jour. Sauvegardes hors ligne : conservez au moins une copie de sauvegarde hors ligne pour éviter qu'elle ne soit affectée si un ransomware infecte votre système.
  2. Utilisez un logiciel de sécurité : Anti-Malware : installez un logiciel antivirus et anti-malware réputé et maintenez-le à jour. Utilisez ces outils pour analyser votre système régulièrement. Pare-feu : activez et configurez un pare-feu pour bloquer les accès non autorisés à votre réseau et à vos appareils.
  3. Gardez le logiciel à jour : Mises à jour du système d'exploitation : mettez régulièrement à jour votre système d'exploitation pour corriger les vulnérabilités que les ransomwares pourraient exploiter. Mises à jour des applications : assurez-vous que toutes les applications, en particulier les navigateurs Web et les plugins, sont toujours mises à jour avec les derniers correctifs de sécurité.
  4. Mettre en œuvre la sécurité des e-mails : filtres anti-spam : utilisez des filtres anti-spam robustes pour réduire le risque d'e-mails de phishing contenant souvent des ransomwares. Attention aux e-mails : soyez prudent avec les pièces jointes et les liens des e-mails. N’accédez jamais aux pièces jointes et ne cliquez jamais sur des liens provenant de sources inconnues ou suspectes.
  5. Pratiquez une navigation sécurisée : sites Web réputés : visitez uniquement des sites Web réputés et évitez d'interagir avec des publicités contextuelles ou de télécharger des fichiers à partir de sites non fiables. Bloqueurs de publicités : utilisez des bloqueurs de publicités pour réduire le risque de publicités malveillantes pouvant conduire à des infections par ransomware.
  6. Limiter les privilèges des utilisateurs : principe du moindre privilège : limiter les autorisations des utilisateurs au minimum nécessaire à leurs tâches. Évitez d'utiliser des comptes dotés de privilèges administratifs pour les activités quotidiennes. Contrôle de compte d'utilisateur : activez le contrôle de compte d'utilisateur (UAC) pour empêcher les modifications non autorisées de votre système.
  7. Éduquez-vous et votre équipe : formation de sensibilisation : informez-vous, vous et votre équipe, sur les dangers des ransomwares et sur l'importance d'utiliser les meilleures pratiques de cybersécurité. Plan de réponse aux incidents : développez et communiquez un plan de réponse aux incidents concernant une attaque de ransomware.
  8. Désactiver le protocole de bureau à distance (RDP) : Sécurité RDP : désactivez RDP s'il n'est pas nécessaire. Si nécessaire, sécurisez-le avec des mots de passe forts, une authentification à deux facteurs et en limitant les adresses IP pouvant y accéder.
  9. Surveiller l'activité du réseau et du système : journaux d'activité : surveillez régulièrement les journaux et les alertes pour détecter toute activité inhabituelle pouvant indiquer une attaque de ransomware. Systèmes de détection d'intrusion : mettez en œuvre des systèmes de détection et de prévention des intrusions pour identifier et arrêter les activités suspectes.
  10. En adoptant ces mesures, les utilisateurs peuvent réduire considérablement leur risque d'être victimes d'attaques de ransomware et garantir la sécurité de leurs appareils et de leurs données.

    Le texte intégral de la demande de rançon laissée aux victimes du Nett Ransomware est :

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

    YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMENANTLY DESTROY YOUR FILE.
    DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
    SOLUTION TO YOUR PROBLEM.

    WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
    ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
    IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
    AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
    NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

    YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
    DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
    BACK.

    Contact us for price and get decryption software.

    Note that this server is available via Tor browser only

    Follow the instructions to open the link:

    Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.

    Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.

    Now you have Tor browser. In the Tor Browser open "{{URL}}".

    Start a chat and follow the further instructions.

    If you can't use the above link, use the email:
    dec_helper@dremno.com
    dec_helper@excic.com

    'MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
    TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'


    Posts relatifs

    Tendance

    Le plus regardé

    Chargement...