Presse Ransomware
The Press Ransomware, identifié comme menace de ransomware grâce à une analyse de recherche en cybersécurité, appartient à une catégorie de logiciels malveillants spécialement conçus pour crypter les données et exiger ensuite un paiement pour leur décryptage. Conformément à son mode opératoire, Press Ransomware modifie les noms des fichiers cryptés en ajoutant une extension « .press ». Par exemple, un fichier original nommé « 1.png » serait transformé en « 1.png.press » et « 2.pdf » en « 2.pdf.press », affectant tous les fichiers à sa portée.
Une fois le processus de cryptage terminé, le ransomware laisse une note de rançon intitulée « RECOVERY NFO.txt » sur l'appareil compromis. Notamment, la note affirme que Press Ransomware utilise des tactiques de double extorsion. Cette stratégie consiste généralement non seulement à chiffrer les données de la victime, mais également à menacer d'exposer ou de divulguer des informations privées à moins qu'une rançon ne soit payée, intensifiant ainsi la nature coercitive de l'attaque.
Les victimes du ransomware de presse perdent l'accès à leurs données
La communication de Press Ransomware informe les victimes que leurs données ont été cryptées et que des informations sensibles ont été obtenues illicitement. Le processus de récupération dépend du paiement d’une rançon ; cependant, le refus de se conformer aux demandes des attaquants comporte le risque que le contenu volé soit vendu ou divulgué en ligne.
Pour évaluer la possibilité de décryptage avant le paiement, les victimes sont invitées à envoyer quelques fichiers cryptés aux cybercriminels, en respectant des spécifications spécifiques. La note d'accompagnement souligne que la modification ou la suppression des fichiers verrouillés peut entraîner des complications lors du processus de décryptage.
Malheureusement, parvenir à un décryptage sans la participation des attaquants est un phénomène rare, sauf dans les cas où le ransomware présente des défauts importants. De plus, même lorsque les victimes succombent aux demandes de rançon, il n’y a aucune garantie de recevoir les clés ou outils de décryptage promis. Par conséquent, les chercheurs en cybersécurité déconseillent fortement de payer une rançon, car non seulement elle ne garantit pas la récupération des données, mais elle perpétue également les activités criminelles. Bien que la suppression de Press Ransomware du système d’exploitation empêche un cryptage ultérieur des données, l’acte de suppression lui-même ne restaure pas les fichiers déjà compromis.
Adoptez une approche de sécurité globale sur tous les appareils
L’adoption d’une approche de sécurité globale sur tous les appareils est essentielle pour se prémunir contre la menace en constante évolution des ransomwares. Voici plusieurs mesures proactives que les utilisateurs peuvent prendre pour renforcer leurs défenses :
- Installer et mettre à jour le logiciel anti-malware : assurez-vous qu'un logiciel anti-malware fiable est installé sur tous les appareils. Mettez régulièrement à jour le logiciel pour l'équiper des dernières définitions de menaces, lui permettant ainsi de détecter et de neutraliser les variantes émergentes de ransomware.
- Maintenir les systèmes d'exploitation et les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications et les logiciels sur tous les appareils. Les mises à jour logicielles sont connues pour inclure des correctifs de sécurité qui corrigent les vulnérabilités, réduisant ainsi le risque d'exploitation par des ransomwares.
- Activer les mises à jour automatiques : activez les mises à jour automatiques des systèmes d'exploitation et des logiciels de sécurité pour garantir que les derniers correctifs et fonctionnalités de sécurité sont rapidement appliqués sans recourir à une intervention manuelle.
- Soyez attentif aux pièces jointes et aux liens des e-mails : Soyez vigilant lorsque vous traitez des e-mails, en particulier ceux contenant des pièces jointes ou des liens. Évitez d'interagir avec les pièces jointes ou de cliquer sur des liens provenant de sources inconnues ou douteuses. Les cybercriminels utilisent souvent des e-mails de phishing pour diffuser des ransomwares.
- Sauvegarder régulièrement les données : mettez en œuvre une stratégie de sauvegarde robuste en sauvegardant régulièrement les données critiques sur un appareil externe ou un service cloud sécurisé. Cela garantit qu'en cas d'attaque de ransomware, les utilisateurs peuvent restaurer leurs données sans céder aux demandes de rançon.
- Utiliser un pare-feu : activez et configurez des pare-feu sur les appareils pour observer et contrôler le trafic réseau entrant et sortant. Les pare-feu servent de couche de défense supplémentaire, empêchant les accès non autorisés et les infiltrations potentielles de ransomwares.
- Éduquer et former les utilisateurs : éduquez les utilisateurs sur les dangers des ransomwares et l'importance de pratiques en ligne sûres. Organisez des sessions de formation régulières pour renforcer la sensibilisation et permettre aux utilisateurs de reconnaître les menaces potentielles.
- Mettre en œuvre la segmentation du réseau : divisez les réseaux en segments pour réduire la propagation des ransomwares au sein d'une organisation. Si un segment est compromis, la segmentation permet de limiter l'impact, empêchant ainsi la prolifération rapide des logiciels malveillants.
En adoptant une approche de sécurité globale combinant mesures préventives, éducation des utilisateurs et planification proactive, les utilisateurs peuvent réduire considérablement leur vulnérabilité aux menaces de ransomware sur tous leurs appareils. Réévaluez et mettez à jour régulièrement les stratégies de sécurité pour vous adapter à l’évolution du paysage des menaces.
La note de rançon complète laissée aux victimes du Press Ransomware est la suivante :
'Hello!
We're sorry, but your data are stolen and encrypted.
In case of nonpayment - all sensitive information will be sold or made publicly accessible.
Compared to other ransomware we charge a lot less, so don't be stingy!
If you pay - we will provide you with decryption software and remove your data from our servers. We work honesty!
Warning! Do not delete or modify any files, it can lead to recovery problems!Vous pouvez nous contacter via TOX Messenger sans inscription et SMS hxxps://tox.chat/download.html
Numéro toxique : ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83Ou téléchargez Tor Browser hxxps://www.torproject.org/download/ , créez un compte sur le service de messagerie onionmail.org et envoyez-nous un e-mail à Tyhelpss@onionmail.org
Envoyez-nous votre KeyID et 2 fichiers avec des extensions SIMPLES (jpg, xls, doc, etc… pas de bases de données !) et de petites tailles (max 2 Mo) pour un décryptage gratuit.
UtiliserBonne chance!
Identifiant clé : '