Ransomware Pgp (Makop)
Il est plus important que jamais de protéger vos appareils contre les menaces de logiciels malveillants. Les cyberattaques devenant de plus en plus sophistiquées, les ransomwares sont l'un des types de logiciels malveillants les plus menaçants. Ces programmes malveillants sont conçus pour empêcher les victimes d'accéder à leurs fichiers et exiger une rançon pour leur libération. Parmi ces menaces, le ransomware Pgp (Makop) se distingue par ses techniques de cryptage avancées et ses tactiques agressives.
Table des matières
Comprendre le ransomware Pgp (Makop)
Le ransomware Pgp (Makop) est classé comme faisant partie de la famille des ransomwares Makop . Ce type de malware chiffre de nombreux fichiers sur les appareils infectés et leur ajoute un identifiant unique, une adresse e-mail des attaquants et une extension « .pgp775 ». Par exemple, un fichier initialement nommé « 1.jpg » peut être renommé « 1.jpg.[2AF20FA3].[datarestore@cyberfear.com].pgp775 » après le chiffrement. Ce changement de nom permet aux cybercriminels de suivre leurs victimes et de gérer leurs demandes.
La note de rançon
Une fois le chiffrement terminé, le ransomware Pgp (Makop) dépose une note de rançon intitulée « +README-WARNING+.txt » sur le système infecté. Elle informe les victimes que leurs fichiers ont été chiffrés. Les pirates demandent ensuite le paiement d'une rançon pour le déchiffrement. Les victimes ont souvent la possibilité de tester le déchiffrement sur quelques fichiers, mais cela peut être risqué. La note met en garde contre l'utilisation d'outils antivirus ou de logiciels de récupération tiers, qui pourraient rendre les fichiers irrécupérables.
Bonnes pratiques pour se défendre contre les ransomwares
La meilleure défense contre les ransomwares est une stratégie de sauvegarde solide. Sauvegardez régulièrement vos fichiers importants et stockez ces sauvegardes à plusieurs endroits :
- Disques durs externes : conservez les sauvegardes sur des disques externes déconnectés de votre système lorsqu'ils ne sont pas utilisés.
- Serveurs distants : utilisez des solutions de stockage cloud avec des mesures de sécurité renforcées.
- Stockage en réseau (NAS) : utilisez des périphériques NAS dotés de fonctionnalités de redondance et de sauvegarde intégrées.
- Utilisez des logiciels de sécurité à jour : assurez-vous que vos programmes anti-malware sont toujours à jour. Ces outils peuvent être d'une grande aide pour détecter et bloquer les ransomwares avant qu'ils ne puissent crypter vos fichiers. Recherchez des solutions qui offrent une protection en temps réel et analysez régulièrement votre système à la recherche de menaces.
- Maintenez les logiciels et les systèmes d'exploitation à jour : mettez régulièrement à jour le système d'exploitation et tous les logiciels pour corriger les vulnérabilités que les ransomwares pourraient exploiter. Configurez des mises à jour automatiques lorsque cela est possible pour vous assurer de recevoir les derniers correctifs de sécurité.
- Soyez prudent avec les e-mails et les téléchargements : évitez d'interagir avec les pièces jointes des e-mails ou de cliquer sur des liens provenant de sources inconnues ou suspectes. De nombreuses attaques de ransomware sont initiées via des e-mails de phishing ou des téléchargements malveillants. Apprenez à reconnaître les tentatives de phishing et assurez-vous que votre filtrage de messagerie est à jour.
- Adoptez des habitudes de navigation sécurisées : soyez attentif aux fichiers que vous téléchargez et aux sites Web que vous consultez. Utilisez un navigateur Web sécurisé avec des fonctionnalités de confidentialité et de sécurité activées. Pensez à utiliser des extensions de navigateur qui peuvent aider à bloquer les sites et contenus malveillants.
- Utilisez des mesures de sécurité réseau : mettez en œuvre des pratiques de sécurité réseau, notamment des systèmes de détection d'intrusion (IDS) et des pare-feu, pour inspecter et protéger votre réseau contre les menaces potentielles. La segmentation de votre réseau peut également aider à bloquer les infections par ransomware et à empêcher leur propagation.
- Vérifiez et testez régulièrement vos procédures de sauvegarde : vérifiez régulièrement vos sauvegardes pour vous assurer qu'elles sont fonctionnelles et peuvent être restaurées si nécessaire. Ces tests permettront de confirmer que votre stratégie de sauvegarde est efficace et que vous pouvez récupérer vos fichiers en cas d'attaque.
Les ransomwares comme Pgp (Makop) représentent une menace importante pour les particuliers et les entreprises. En mettant en œuvre des pratiques de sauvegarde rigoureuses, en mettant à jour régulièrement vos logiciels et en adoptant des habitudes numériques prudentes, vous pouvez réduire considérablement les risques d'être victime de telles attaques. N'oubliez pas que la prévention est toujours préférable à la récupération, et qu'il est essentiel de rester vigilant pour protéger vos actifs numériques.
Le texte de la demande de rançon délivrée par le ransomware Pgp (Makop) est le suivant :
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: datarestore@cyberfear.com or mantis1991@tuta.io.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'