Ransomware PayForRepair

À l'ère où le numérique régit nos vies personnelles, professionnelles et financières, l'importance d'une cybersécurité robuste est indéniable. Les rançongiciels, en particulier, sont devenus l'une des menaces les plus dangereuses du cyberespace, capables de priver les utilisateurs de leurs données et d'exiger des sommes considérables pour les récupérer. Une menace récente qui fait fureur dans le monde de la cybersécurité est le rançongiciel PayForRepair, une variante de la célèbre famille Dharma . Voici tout ce que vous devez savoir pour vous protéger.

Un nouveau visage dans une vieille famille : qu’est-ce que le ransomware PayForRepair ?

Le rançongiciel PayForRepair est une variante sophistiquée de la lignée Dharma. Son objectif principal est de chiffrer les données des victimes et d'extorquer de l'argent pour les déchiffrer. Une fois exécuté sur un appareil, le logiciel malveillant cible un large éventail de types de fichiers et leur ajoute un marqueur distinctif : l'identifiant de la victime, l'adresse e-mail des attaquants (par exemple, payforrepair@tuta.io) et l'extension « .P4R ». Par exemple, un fichier initialement nommé « 1.jpg » peut devenir « 1.jpg.id-XXXXXX.[payforrepair@tuta.io].P4R ».

En plus de chiffrer les fichiers, le logiciel malveillant dépose un message de rançon sous forme de fichier texte appelé info.txt dans tous les répertoires affectés et affiche une fenêtre contextuelle contenant des demandes plus détaillées. Les victimes sont invitées à contacter les attaquants par e-mail et à payer en Bitcoin pour prétendument récupérer leurs fichiers. Pour les attirer, les criminels proposent un test de déchiffrement gratuit pour un nombre limité de fichiers afin de gagner leur confiance.

Tactiques et comportements : fonctionnement de PayForRepair

PayForRepair présente plusieurs comportements typiques des variantes du Dharma :

  • Cryptage sélectif : il évite de falsifier les fichiers système essentiels pour maintenir le système d'exploitation en fonctionnement, garantissant que les victimes peuvent toujours consulter les notes de rançon et effectuer des paiements.
  • Fin du processus : il arrête les processus actifs, comme les logiciels de base de données ou de documentation, pour accéder aux fichiers ouverts.
  • Mécanismes de persistance : le ransomware s'installe dans « %LOCALAPPDATA% », ajoute des entrées de registre pour le démarrage automatique et garantit son exécution après chaque redémarrage du système.
  • Suppression des clichés instantanés : supprime les clichés instantanés du volume pour empêcher les options simples de récupération de fichiers.
  • Ciblage géolocalisé : en fonction des données de géolocalisation, il peut ignorer certaines régions ou en prioriser d'autres en fonction de considérations économiques ou politiques.

Comment se propage-t-il : points d’entrée et vecteurs d’infection

Alors que le ransomware Dharma se propage traditionnellement via des attaques par force brute via le protocole RDP (Remote Desktop Protocol), PayForRepair ne fait pas exception et utilise plusieurs techniques de distribution :

  • Services RDP exploités : les points de terminaison RDP mal sécurisés sont souvent forcés pour y accéder.
  • E-mails et liens d'hameçonnage : les pièces jointes ou liens frauduleux dans les e-mails et les messages privés restent un vecteur d'infection privilégié.
  • Téléchargements furtifs et faux logiciels : les téléchargements trompeurs provenant de sites tiers, les publicités malveillantes et les faux cracks ou mises à jour de logiciels contribuent à la propagation des logiciels malveillants.
  • Propagation sur le réseau et les lecteurs amovibles : une fois à l'intérieur d'un réseau, le ransomware peut se propager à d'autres systèmes et appareils connectés.

Ne payez pas, protégez plutôt : bonnes pratiques de sécurité

Payer une rançon ne devrait jamais être considéré comme une solution viable. Rien ne garantit que les cybercriminels honoreront leurs promesses. Renforcez plutôt vos défenses grâce à ces pratiques de cybersécurité :

  1. Renforcer la sécurité des appareils et du réseau
  2. Utilisez des mots de passe forts et créatifs pour tous les comptes ; mettez en œuvre l’authentification multifacteur.
  3. Désactivez les services d'accès à distance inutilisés comme RDP ou limitez-les via VPN et liste blanche IP.
  4. Gardez votre pare-feu actif et configurez-le correctement pour bloquer les activités suspectes.
  5. Mettez souvent à jour vos systèmes d’exploitation et vos logiciels pour corriger les vulnérabilités connues.
  6. Adoptez des habitudes de sécurité en matière de fichiers et de Web
  7. Soyez prudent avec les pièces jointes et les liens des e-mails : n'ouvrez rien provenant de sources inconnues.
  8. Téléchargez des logiciels uniquement à partir de plateformes officielles ou réputées.
  9. Évitez d’utiliser des programmes piratés, des cracks ou des keygens, qui sont souvent remplis de logiciels malveillants.
  10. Installez et maintenez un logiciel antivirus/anti-malware robuste avec une protection en temps réel.
  11. Créez régulièrement des sauvegardes hors ligne de vos fichiers essentiels et stockez-les sur des appareils déconnectés ou des plateformes cloud sécurisées.

Réflexions finales : la prévention est le meilleur remède

Lorsqu'une infection par rançongiciel comme PayForRepair a compromis votre système, les options de récupération sont rares et incertaines. Supprimer le logiciel malveillant est essentiel, mais cela ne déchiffrera pas les fichiers ; seules les sauvegardes préexistantes ou les outils de déchiffrement (si disponibles) peuvent aider. La meilleure défense est proactive : renforcez votre cybersécurité, restez vigilant en ligne et informez votre entourage. La cybercriminalité est loin d'être une fatalité, mais avec une bonne préparation, elle ne sera pas forcément vaincue.

messages

Les messages suivants associés à Ransomware PayForRepair ont été trouvés:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: payforrepair@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:payforrepair@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message shown as a text file:
all your data has been locked us

You want to return?

write email payforrepair@tuta.io or payforrepair@mailum.com

Tendance

Le plus regardé

Chargement...