Threat Database Ransomware Nzer Ransomware

Nzer Ransomware

Nzer est un type de logiciel menaçant classé dans le groupe des ransomwares. Son objectif principal consiste à crypter les données stockées sur l'ordinateur de la cible, rendant ainsi les fichiers inaccessibles. Parallèlement au processus de cryptage, Nzer modifie également les noms de fichiers concernés en leur ajoutant l'extension « .nzer ». A titre d'exemple, on peut citer qu'un fichier nommé '1.doc' serait transformé en '1.doc.nzer', tandis que '2.png' subirait une modification en '2.png.nzer', et ainsi de suite. .

Pour souligner son existence et établir la communication avec la victime, Nzer place une demande de rançon sur le système nommée « _readme.txt ». En règle générale, cette note contient des instructions détaillées des attaquants sur la manière de soumettre le paiement de la rançon et de retrouver ensuite la possibilité d'accéder aux fichiers cryptés.

Il est important de souligner que le Nzer Ransomware a été reconnu comme une variante provenant de la lignée STOP/Djvu Ransomware . Cette famille particulière de ransomwares a été associée à diverses méthodes de distribution, y compris des cas où elle est déployée sur des appareils compromis aux côtés d'autres types de logiciels malveillants comme RedLine et Vidar , capables de voler des informations sensibles sur le système de la victime. Cette couche supplémentaire de menace aggrave les conséquences néfastes d’une attaque Nzer Ransomware.

Le Nzer Ransomware verrouille les données sur les appareils piratés

La demande de rançon transmise par Nzer Ransomware informe les victimes que pour restaurer l'accès à leurs fichiers verrouillés, elles doivent remettre une rançon aux auteurs pour le logiciel de décryptage et une clé unique. La note décrit deux alternatives de paiement en fonction du délai dans lequel la victime s'engage avec les attaquants.

Si les victimes prennent contact avec les malfaiteurs dans les 72 heures, elles ont la possibilité de se procurer les utilitaires de décryptage pour une somme réduite de 490 $. Cependant, une fois l'intervalle initial de 72 heures écoulé, le paiement complet de 980 $ devient requis pour acquérir l'indispensable solution de décryptage. La demande de rançon fournit deux adresses e-mail – « support@freshmail.top » et « datarestorehelp@airmail.cc » – comme canaux désignés pour interagir avec des acteurs malveillants afin d'obtenir des directives de paiement.

La demande de rançon intègre une disposition permettant aux victimes de transmettre un seul fichier dépourvu de données critiques ou sensibles aux auteurs avant d'effectuer le paiement. Les acteurs malveillants s'engagent à décrypter ce fichier particulier sans frais pour la victime, apparemment pour démontrer leur capacité à déverrouiller les fichiers cryptés.

Il est impératif de souligner qu’il est essentiel de faire preuve de prudence lorsqu’on envisage le paiement de la rançon, étant donné qu’il n’existe aucune garantie que les acteurs malveillants honoreront leur engagement et fourniront l’outil de décryptage requis. En règle générale, il n’est pas conseillé d’accéder aux demandes de rançon, car cela favorise les poursuites criminelles et peut empêcher la récupération des fichiers.

Ne prenez pas de risques avec la sécurité de vos données et de vos appareils

La protection contre les infections par ransomware est cruciale pour maintenir la sécurité de vos actifs et données numériques. Voici cinq des mesures de sécurité les plus efficaces que vous puissiez mettre en œuvre :

  • Sauvegarde régulière de vos données : La sauvegarde régulière de vos données est l'une des défenses les plus fondamentales contre les ransomwares. Assurez-vous que vos sauvegardes sont stockées sur des appareils qui ne sont pas directement connectés à votre réseau, comme des disques durs externes ou des services cloud. Les solutions de sauvegarde automatisées sont particulièrement utiles, car elles peuvent effectuer des sauvegardes à intervalles planifiés, réduisant ainsi le risque de perte de données en cas d'attaque.

  • Logiciels de sécurité et mises à jour : maintenir à jour les logiciels de sécurité, y compris les solutions antivirus et anti-malware. Mettez régulièrement à jour vos logiciels, votre système d'exploitation et vos applications pour corriger les vulnérabilités que les attaquants pourraient exploiter. De nombreuses attaques de ransomware profitent de failles de sécurité connues qui auraient pu être évitées grâce à des mises à jour opportunes.
  • Formation et sensibilisation des employés : sensibilisez les employés aux risques liés aux ransomwares et à l'importance de pratiques en ligne sûres. Apprenez-leur à être prudents lorsqu’il s’agit d’ouvrir des pièces jointes à des e-mails, de cliquer sur des liens suspects et de télécharger des fichiers à partir de sources non fiables. L’ingénierie sociale est une méthode courante de diffusion de ransomwares, et la sensibilisation des utilisateurs constitue une défense essentielle.
  • Segmentation du réseau et contrôle d'accès : la segmentation de votre réseau implique de le diviser en sous-réseaux plus petits et isolés. Cela limite le mouvement latéral des logiciels malveillants au sein de votre réseau, empêchant ainsi l'infection d'un segment de se propager facilement aux autres. Mettez en œuvre des contrôles d’accès stricts pour être sûr que les utilisateurs n’ont accès qu’aux données et aux systèmes dont ils ont besoin pour leurs fonctions.
  • Filtrage des e-mails et du Web : les ransomwares pénètrent souvent dans les organisations via des pièces jointes ou des liens malveillants. Utilisez des solutions de filtrage des e-mails pour identifier et mettre en quarantaine les e-mails suspects, réduisant ainsi la probabilité que les utilisateurs interagissent avec du contenu malveillant. De même, le filtrage Web peut bloquer l’accès à des sites Web malveillants connus susceptibles d’héberger des charges utiles de ransomwares.

Gardez à l’esprit qu’aucune mesure de sécurité n’est infaillible et qu’une approche à plusieurs niveaux est susceptible de fournir les meilleurs résultats. Les attaques de ransomwares évoluent constamment, il est donc fondamental de connaître les dernières menaces et stratégies d'atténuation. De plus, disposer d’un plan B en réponse aux incidents peut vous aider à réagir efficacement en cas d’attaque de ransomware.

La note de rançon complète avec les demandes des cybercriminels derrière le Nzer Ransomware est la suivante :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-E4b0Td2MBH
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Tendance

Le plus regardé

Chargement...