Pegasus Ransomware

Pegasus est apparu comme une menace importante de ransomware découverte par les chercheurs en sécurité de l'information (infosec). Après analyse, il a été révélé que ce malware est conçu pour crypter les données de ses victimes à l'aide d'un algorithme de cryptage robuste, les empêchant ainsi d'accéder à leurs propres fichiers. Le but ultime des attaquants derrière Pegasus est d’extorquer le paiement d’une rançon aux victimes en échange de la fourniture d’outils de décryptage ou de clés pour déverrouiller les données cryptées.

Dans le cadre de son fonctionnement, Pegasus modifie les noms de fichiers originaux des fichiers concernés en ajoutant un ensemble unique de caractères aléatoires en tant que nouvelle extension de fichier. Par exemple, un fichier initialement nommé « 1.png » serait modifié en « 1.png.tBC9M », tandis que « 2.pdf » deviendrait « 2.pdf.qVuj7 », et ainsi de suite. Une fois le processus de cryptage terminé, Pegasus dépose une demande de rançon intitulée « Ghost_ReadMe.txt » sur les systèmes compromis, informant les victimes du cryptage et décrivant les instructions pour effectuer le paiement de la rançon.

Le ransomware Pegasus prend en otage les données des victimes

Le message de rançon délivré par Pegasus Ransomware affirme que les fichiers de la victime ont été cryptés et sont inaccessibles. Il leur assure que l'achat de l'outil de décryptage auprès des attaquants leur permettra de retrouver l'accès à leurs données. Le montant de la rançon est spécifié à 350 $ en crypto-monnaie Bitcoin. Une fois le paiement de la rançon effectué, les victimes sont invitées à fournir une preuve de la transaction, avec la promesse de recevoir le décrypteur.

Les experts en cybersécurité préviennent que le décryptage sans la participation de cybercriminels est généralement rare. Les cas où la restauration des données est réalisable impliquent souvent des logiciels malveillants présentant des failles importantes dans leur code.

Cependant, le paiement de la rançon ne garantit pas la récupération des données, car les cybercriminels ne parviennent souvent pas à fournir les clés ou les logiciels de décryptage promis. De plus, se conformer aux demandes de rançon ne sert qu’à soutenir les activités illégales menées par les cybercriminels. Par conséquent, les chercheurs déconseillent fortement de payer une rançon.

Bien que la suppression de Pegasus Ransomware du système d’exploitation puisse empêcher un cryptage ultérieur des données, elle ne restaure pas automatiquement les fichiers déjà compromis. Par conséquent, les victimes doivent se concentrer sur les mesures de prévention et de rétablissement qui n’impliquent pas le paiement de rançon.

Mesures importantes pour prévenir les infections par ransomware et atténuer leur impact

Prévenir les infections par ransomware et atténuer leur impact nécessite une approche à multiples facettes. Voici les mesures importantes que les utilisateurs peuvent prendre :

  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications logicielles et les programmes de sécurité. Les mises à jour des programmes fournissent souvent des correctifs pour les vulnérabilités connues exploitées par les ransomwares.
  • Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé et tenez-le à jour. Ces programmes peuvent détecter et supprimer les ransomwares avant de pouvoir chiffrer les fichiers.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : soyez toujours prudent lorsque vous rencontrez des pièces jointes ou des liens dans un e-mail, principalement s'ils proviennent de sources inconnues ou suspectes. De nombreuses attaques de ransomware proviennent d'e-mails de phishing contenant des pièces jointes ou des liens malveillants.
  • Activer les bloqueurs de fenêtres contextuelles : activez les bloqueurs de fenêtres contextuelles dans les navigateurs Web pour empêcher les fenêtres contextuelles frauduleuses pouvant contenir des ransomwares ou des liens vers des sites Web dangereux.
  • Sauvegarder régulièrement les données : sauvegardez régulièrement les fichiers et données vitaux sur un disque dur indépendant, un stockage cloud ou un emplacement réseau sécurisé. En cas d'attaque de ransomware, disposer de sauvegardes garantit que les fichiers peuvent être restaurés sans payer de rançon.
  • Utilisez des mots de passe forts et une authentification multifacteur : assurez-vous de toujours utiliser des mots de passe forts et uniques pour vos comptes. Activez également l’authentification multifacteur autant que possible. Les façons d'utiliser des mots de passe forts et uniques pour vos comptes. L'authentification multifacteur ajoute plus de sécurité qui peut empêcher tout accès non autorisé aux comptes et aux appareils.
  • Éduquer les utilisateurs : informez les utilisateurs des risques liés aux ransomwares et de la manière de reconnaître les e-mails de phishing, les sites Web suspects et autres vecteurs d'attaque courants. La formation de sensibilisation des utilisateurs peut aider à prévenir les infections par ransomware en permettant aux utilisateurs de prendre des décisions éclairées en matière de cybersécurité.
  • Mettre en œuvre des mesures de sécurité réseau : utilisez des mesures de sécurité réseau telles que la segmentation du réseau, des pare-feu et des systèmes de détection d'intrusion pour bloquer la propagation des ransomwares au sein du réseau.

En mettant en œuvre ces mesures préventives, les utilisateurs peuvent minimiser considérablement le risque d’être victime d’attaques de ransomware et minimiser l’impact en cas d’infection.

La demande de rançon déposée sur les systèmes infectés par le Pegasus Ransomware est la suivante :

« Oups, vos fichiers ont été cryptés !

Nous avons crypté vos données avec le plus puissant.
Vous n'avez pas besoin de vous inquiéter.

Tous vos fichiers ont été cryptés
Votre ordinateur a été infecté par un virus ransomware. Vos fichiers ont été cryptés et vous ne le serez pas
pouvoir les décrypter sans notre aide.

Que puis-je faire pour récupérer mes fichiers ? Vous pouvez acheter le décrypteur.
cela laissera votre ordinateur tel qu’il était avant le cryptage.

Comment puis-je décrypter des fichiers ?

Vous pouvez acheter de la crypto ici : hxxps://www.coinmama.com/

Envoyer 350 $ à l'adresse du portefeuille Bitcoin : 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

Envoyez une preuve de transaction à notre adresse e-mail pour obtenir un outil de décryptage et une clé privée

Contacter Notre adresse e-mail : ransom.data@gmail.com

Remarque : n'utilisez pas d'outils de décryptage tiers.

Posts relatifs

Tendance

Le plus regardé

Chargement...