Threat Database Ransomware Rançongiciel NoEscape

Rançongiciel NoEscape

NoEscape est une menace de ransomware qui fonctionne sur le modèle de Ransomware-as-a-Service, où il est fourni à d'autres criminels qui servent d'affiliés ou de clients. Ce constructeur de ransomware offre une interface conviviale qui permet aux affiliés de personnaliser diverses configurations tout en construisant les exécutables du ransomware. L'objectif principal de NoEscape est de chiffrer des fichiers, de les garder en otage et de demander une rançon.

NoEscape présente des similitudes avec une autre variante de rançongiciel connue sous le nom d'Avaddon . Dans un cas spécifique, NoEscape modifie les noms de fichiers en ajoutant une chaîne de caractères aléatoires et génère un fichier texte appelé 'HOW_TO_RECOVER_FILES.txt' qui contient une demande de rançon. De plus, NoEscape exécute une série de commandes pour supprimer les clichés instantanés de volume et les sauvegardes système, empêchant ainsi une restauration facile des fichiers cryptés.

Les menaces de ransomware comme NoEscape affectent un large éventail de types de fichiers

La note envoyée aux victimes de la menace sert de communication des pirates, qui s'identifient comme le groupe appelé NoEscape. Il informe les victimes que leur réseau a été compromis et infecté. Le but de l'attaque est de crypter tous les fichiers pertinents, y compris les documents de l'entreprise, les bases de données et d'autres données cruciales stockées sur le réseau.

La note poursuit en révélant que les auteurs ont également obtenu un accès non autorisé aux documents confidentiels, aux données personnelles et aux informations sensibles des victimes. Cela ajoute une couche supplémentaire de menace et de préjudice potentiel aux victimes.

Pour retrouver l'accès à leurs fichiers cryptés, les victimes reçoivent des instructions dans la note. Ils doivent effectuer un paiement en échange d'un outil de récupération spécialisé. Le respect de cette demande est souligné, car si vous ne le faites pas, les fichiers concernés resteront chiffrés indéfiniment. De plus, la note avertit que les informations téléchargées seront mises en vente sur le Dark Net, soulignant encore la gravité de la situation.

Pour faciliter le processus de paiement, les victimes sont invitées à télécharger et installer le navigateur TOR, qui permet un accès anonyme à Internet. Dans la note, un lien spécifique est fourni, que les victimes doivent visiter à l'aide du navigateur TOR. Il leur sera demandé de fournir leur identification unique (ID) et de suivre les instructions fournies pour procéder au paiement.

La note met explicitement en garde les victimes contre toute tentative de modification ou de récupération de fichier indépendante. Selon les affirmations de la note, seuls les auteurs possèdent la capacité de restaurer les fichiers cryptés, ce qui implique que toute tentative de récupération non autorisée serait futile.

Il est essentiel d'avoir une sécurité suffisante contre les attaques de ransomwares

La protection des appareils et des données contre les infections par ransomware nécessite la mise en œuvre d'un ensemble complet de mesures pour assurer une défense solide contre les menaces potentielles. Les utilisateurs peuvent suivre les étapes suivantes pour protéger leurs appareils et leurs données :

    • Mettre régulièrement à jour les logiciels et les systèmes d'exploitation : il est crucial de maintenir tous les logiciels, y compris les systèmes d'exploitation, à jour. Les mises à jour logicielles contiennent souvent des correctifs de sécurité qui corrigent des vulnérabilités qui pourraient être exploitées par des rançongiciels.
    • Utilisez un logiciel de sécurité réputé : installez et mettez régulièrement à jour un logiciel anti-malware fiable. Ce programme peut aider à détecter et à bloquer les infections par ransomware, ainsi qu'à fournir une protection en temps réel contre les menaces émergentes.
    • Faites preuve de prudence lorsque vous interagissez avec des liens ou ouvrez des pièces jointes : les ransomwares se propagent souvent par le biais de liens malveillants et de pièces jointes à des e-mails. Les utilisateurs doivent être vigilants et essayer de ne pas cliquer sur des liens suspects ou d'ouvrir des pièces jointes provenant de sources inconnues ou non fiables.
    • Activez les sauvegardes automatiques : la sauvegarde régulière de vos données est essentielle. Les solutions de sauvegarde automatisées peuvent garantir que les fichiers sont enregistrés régulièrement et en toute sécurité sur un périphérique de stockage externe ou un service basé sur le cloud. Cela permet de se protéger contre la perte de données en cas d'attaque par ransomware.
    • Implémentez des mots de passe forts et uniques : Il est crucial d'utiliser des mots de passe forts et complexes et d'éviter la réutilisation des mots de passe sur plusieurs comptes. C'est une bonne mesure d'utiliser une association de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.
    • Activer l'authentification à deux facteurs (2FA) : l'activation de 2FA inclut une couche de sécurité supplémentaire en exigeant une étape de vérification supplémentaire, telle qu'un code unique envoyé à un appareil mobile, lors de la connexion à un compte. Cela peut aider à bloquer les accès non autorisés même si les mots de passe sont compromis.
    • Éduquez et formez les utilisateurs : les utilisateurs doivent être informés des risques associés aux rançongiciels et formés aux pratiques informatiques sûres. Il s'agit notamment de reconnaître les e-mails suspects, d'éviter de cliquer sur des liens inconnus et d'être prudent lors du téléchargement ou de l'installation de logiciels.
    • Limiter les privilèges utilisateur : les utilisateurs ne doivent se voir accorder que les privilèges nécessaires à l'exécution de leurs tâches. La restriction des privilèges administratifs peut aider à atténuer l'impact d'une infection par ransomware en limitant la capacité d'installer des logiciels malveillants ou d'apporter des modifications non autorisées.

En suivant ces mesures proactives, les utilisateurs peuvent réduire considérablement le risque d'infections par des ransomwares et protéger leurs appareils et leurs données contre les dommages potentiels.

Le texte du message de note de rançon délivré par NoEscape Ransomware est :

'--------------------------------------------------------------- -------------------------------

>>>>>>>>>>>>>>>>>> HOWTORECOVERFILE S <<<<<<<<<<<<<<<<<<

-------------------------------------------------- ------------------------------

CE QUI S'EST PRODUIT?

Votre réseau a été piraté et infecté par NoEscape .CAEGAAHJFA

Tous les documents, bases de données et autres fichiers importants de votre entreprise ont été cryptés

Vos documents confidentiels, données personnelles et informations sensibles ont été téléchargés

ET APRÈS?

Vous devez payer pour obtenir notre outil de récupération spécial pour tous vos fichiers

Et évitez de publier toutes les informations téléchargées à vendre sur darknet

ET SI JE NE PAYE PAS ?

Tous vos fichiers resteront cryptés pour toujours

Il n'y a pas d'autre moyen de récupérer vos fichiers, à l'exception de notre outil de récupération spécial

Toutes les informations téléchargées seront publiées à la vente sur darknet

Vos collègues, concurrents, avocats, médias et le monde entier le verront

JE VAIS PAYER. QUE DOIS-JE FAIRE?

Vous devez nous contacter :

1. Téléchargez et installez le navigateur TOR hxxps://www.torproject.org/

2. Ouvrir le lien dans le navigateur TOR noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion

3. Entrez votre identifiant personnel et suivez les instructions

Votre identifiant personnel :

-------------------------------------------------- -----------------------------------------------

QUELLES GARANTIES OFFRONS-NOUS ?

Nous ne sommes pas une entreprise politique et nous ne nous intéressons pas à vos affaires privées

Nous sommes une société commerciale et nous ne nous intéressons qu'à l'argent

Nous apprécions notre réputation et tenons notre promesse

QUE NE DOIS-JE PAS FAIRE ?

! N'essayez pas de modifier ou de récupérer des fichiers cryptés par vous-même !

! Nous seuls pouvons restaurer vos fichiers, le reste vous ment !'

Tendance

Le plus regardé

Chargement...