Rançongiciel Pig865qq
Les experts en sécurité ont récemment découvert une nouvelle menace de ransomware connue sous le nom de Pig865qq. Cette menace
Les experts en sécurité ont récemment découvert une nouvelle menace de ransomware connue sous le nom de Pig865qq. Ce logiciel menaçant crypte les fichiers sur le système infecté et leur ajoute l'extension de fichier « .Pig865qq ». Parallèlement à cette modification de fichier, Pig865qq présente aux victimes une demande de rançon via un fichier exécutable nommé « COMMENT SAUVEGARDER VOS FICHIERS.exe ».
Pour illustrer l'impact de Pig865qq sur les noms de fichiers, il transforme des fichiers tels que « 1.jpg » en « 1.jpg.Pig865qq » et « 2.png » en « 2.png.Pig865qq ». Cette convention de dénomination persiste dans différents types de fichiers affectés par le ransomware.
Il convient de noter que Pig865qq est considéré comme une variante de la famille Globe Imposter Ransomware , indiquant une connexion possible à un réseau plus large d'activités malveillantes.
Le ransomware Pig865qq empêche les victimes d'accéder à leurs données
La demande de rançon sert de communication aux attaquants, informant explicitement la victime du cryptage de ses fichiers et présentant des instructions détaillées pour le décryptage. Pour lancer le processus de récupération, la victime est invitée à contacter l'adresse e-mail spécifiée, china.helper@aol.com. La note demande spécifiquement la soumission d’une image test, d’un fichier texte ou d’un document crypté, ainsi que de l’identité personnelle de la victime.
Soulignant la nature exclusive de leurs services de décryptage, la note déconseille fortement de demander l'aide d'autres services pour éviter une fraude potentielle. De plus, il met en garde contre l'utilisation de programmes antivirus, car ils pourraient supprimer par inadvertance le document crucial, empêchant ainsi toute communication future avec les attaquants.
La note décourage les tentatives d'auto-décryptage des fichiers, invoquant le risque de perte potentielle de données. Il souligne le caractère unique des clés de chiffrement pour chaque utilisateur, affirmant que les décodeurs des autres utilisateurs sont incompatibles.
Tenter un décryptage indépendant s’avère souvent difficile, étant donné que les attaquants possèdent généralement les outils de décryptage nécessaires. Cela laisse aux victimes des options limitées pour la récupération de fichiers. Cependant, la note déconseille catégoriquement de payer la rançon demandée, car rien ne garantit que les attaquants tiendront leur promesse de fournir des outils de décryptage. Céder aux demandes de rançon ne fait que renforcer les activités criminelles et ne garantit pas la restauration des fichiers. Par conséquent, il est fortement recommandé d’explorer d’autres voies de récupération plutôt que de se conformer à la demande de rançon.
Assurez-vous de protéger vos appareils contre les menaces de logiciels malveillants
Protéger vos appareils et vos données contre la menace constante des ransomwares nécessite une stratégie de sécurité globale. Pour vous accompagner dans cet effort, voici cinq mesures efficaces que vous pouvez mettre en œuvre pour renforcer vos défenses :
-
- Sauvegardes régulières des données :
Sauvegarder régulièrement vos données est une mesure de sécurité fondamentale. En cas de perte de données due à des cyberattaques, à des pannes matérielles ou à d'autres circonstances imprévues, disposer de sauvegardes récentes garantit que vous pouvez récupérer vos informations. Utilisez une solution de sauvegarde fiable et planifiez des sauvegardes automatisées pour protéger vos données critiques.
-
- Mots de passe forts et authentification multifacteur (MFA) :
Améliorez la sécurité de votre compte en utilisant des mots de passe forts et uniques pour chacun de vos comptes. Incorporez un mélange de lettres majuscules et minuscules, de chiffres et de symboles. De plus, activez l’authentification multifacteur (MFA) autant que possible. MFA intègre une couche de protection supplémentaire en exigeant une étape de vérification secondaire, comprenant un code envoyé à votre appareil mobile, à côté de votre mot de passe.
-
- Mises à jour régulières du logiciel et gestion des correctifs :
Gardez votre système d'exploitation, vos applications et vos logiciels de sécurité à jour. Installez régulièrement les mises à jour et les correctifs publiés par les vendeurs d'applications. Ces mises à jour incluent généralement des correctifs de sécurité qui corrigent les vulnérabilités et protègent votre système contre l'exploitation par des logiciels malveillants ou d'autres cybermenaces.
-
- Formation de sensibilisation à la sécurité :
Éclairez-vous et votre équipe sur les bonnes pratiques en matière de cybersécurité. Comprenez les techniques de phishing courantes et évitez de cliquer sur des liens suspects ou de télécharger des pièces jointes provenant de sources inconnues. En favorisant une culture de sensibilisation à la sécurité, les utilisateurs peuvent jouer un rôle crucial dans la prévention des failles de sécurité.
-
- Sécurité du réseau et protection par pare-feu :
Sécurisez votre réseau avec un pare-feu robuste et assurez-vous qu'il est configuré pour filtrer à la fois le trafic entrant et sortant. Un pare-feu installé agit comme une barrière entre votre ordinateur ou votre réseau et les menaces potentielles provenant d'Internet. Pensez également à utiliser un réseau privé virtuel (VPN) pour crypter votre connexion Internet, notamment lorsque vous accédez à des informations sensibles sur les réseaux publics.
La mise en œuvre collective de ces mesures de sécurité contribue à une défense plus résiliente contre les cybermenaces, en protégeant vos données et vos actifs numériques. Réévaluez et mettez à jour régulièrement vos pratiques de sécurité pour vous adapter à l'évolution des menaces dans le paysage de la cybersécurité.
La demande de rançon générée par le Ransomware Pig865qq est :
'Your files are encrypted!
To decrypt, follow the instructions below.
To recover data you need decrypt tool.
To get the decrypt tool you should:Send 1 crypted test image or text file or document to China.Helper@aol.com
In the letter include your personal ID (look at the beginning of this document). Send me this ID in your first email to me.
We will give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files.
After we send you instruction how to pay for decrypt tool and after payment you will receive a decrypt tool and instructions how to use it We can decrypt few files in quality the evidence that we have the decoder.MOST IMPORTANT!!!
Do not contact other services that promise to decrypt your files, this is fraud on their part! They will buy a decoder from us, and you will pay more for his services. No one, except China.Helper@aol.com, will decrypt your files.
Only China.Helper@aol.com can decrypt your files
Do not trust anyone besides China.Helper@aol.com
Antivirus programs can delete this document and you can not contact us later.
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key'