Rançongiciel Prey

Protéger les appareils personnels et professionnels contre les logiciels malveillants n'est plus une option, c'est essentiel. Les cybercriminels développent sans cesse des outils toujours plus sophistiqués pour compromettre les données, et les rançongiciels restent l'une des menaces les plus destructrices. Prey Ransomware, un programme malveillant identifié comme une variante de la célèbre famille MedusaLocker, est un exemple récent de ce type de logiciel malveillant. Cette menace est spécifiquement conçue pour chiffrer les fichiers, extorquer une rançon aux victimes et potentiellement divulguer les données volées si les demandes ne sont pas satisfaites.

Une attaque incessante contre les données

Une fois exécuté sur le système ciblé, le rançongiciel Prey commence à chiffrer les fichiers à l'aide d'une combinaison d'algorithmes cryptographiques RSA et AES, quasiment impossibles à déchiffrer sans les clés de déchiffrement des attaquants. Le logiciel malveillant ajoute l'extension « .prey35 » à chaque fichier chiffré, transformant ainsi des noms tels que « photo.png » en « photo.png.prey35 ».

Après le chiffrement, le rançongiciel modifie le fond d'écran du bureau et affiche une demande de rançon intitulée « COMMENT_RÉCUPÉRER_LES_DONNEES.html ». Ce message informe la victime que le réseau de son entreprise a été compromis, que les fichiers ont été chiffrés et que des informations sensibles ont été exfiltrées. Les victimes sont invitées à contacter les attaquants dans les 72 heures, sous peine de voir leurs données volées exposées au grand jour et de voir leur rançon augmentée.

La promesse trompeuse du décryptage

La demande de rançon indique que les victimes peuvent tester le déchiffrement sur un maximum de trois fichiers non essentiels avant de payer. Cependant, ces affirmations visent à instaurer une fausse confiance. Les experts en cybersécurité soulignent que le paiement de la rançon ne garantit pas la récupération des fichiers ; dans de nombreux cas, les attaquants ne fournissent jamais la clé ou l'outil de déchiffrement promis. De plus, payer ne fait qu'alimenter d'autres opérations criminelles et encourager de nouvelles attaques.

Le déchiffrement sans l'intervention de l'attaquant est généralement impossible, sauf si le rançongiciel est mal codé ou déjà déchiffré par des chercheurs. Pour la plupart des victimes, la récupération repose uniquement sur la disponibilité de sauvegardes préexistantes sécurisées.

Méthodes de distribution et vecteurs d’infection

Comme la plupart des rançongiciels, Prey se propage par hameçonnage, ingénierie sociale et téléchargements malveillants. L'infection débute souvent lorsque des utilisateurs peu méfiants ouvrent des pièces jointes ou des liens trompeurs. Les fichiers peuvent se présenter sous différents formats, notamment ZIP, RAR, PDF, EXE ou des documents Microsoft Office contenant des macros malveillantes. La simple ouverture de ces fichiers peut déclencher la chaîne d'infection.

La menace peut également se propager par :

  • Chevaux de Troie et chargeurs qui installent des ransomwares en arrière-plan.
  • Téléchargements drive-by ou campagnes de malvertising.
  • Courriels de spam contenant des pièces jointes ou des liens infectés.
  • Fausses mises à jour de logiciels ou activateurs de logiciels piratés (« cracks »).
  • Réseaux peer-to-peer (P2P) et sites de logiciels gratuits peu fiables.
  • Propagation réseau, où le ransomware se déplace latéralement sur des systèmes connectés ou des périphériques de stockage externes.

Suppression de la menace et récupération des fichiers

Si le rançongiciel Prey infecte un système, une action immédiate est requise. Le logiciel malveillant doit être complètement supprimé pour empêcher tout chiffrement supplémentaire. Bien que sa suppression empêche tout dommage supplémentaire, elle ne déchiffre pas les fichiers affectés. La méthode de récupération la plus sûre consiste à restaurer les données à partir de sauvegardes hors ligne propres, créées avant l'infection.

Les victimes doivent éviter d'interagir avec la demande de rançon et solliciter l'aide de professionnels de la cybersécurité ou d'équipes d'intervention en cas d'incident réputés. Il est également important de signaler l'incident aux autorités locales de lutte contre la cybercriminalité.

Construire une défense solide : pratiques de sécurité essentielles

Prévenir les infections par rançongiciel comme Prey exige une combinaison de sensibilisation, d'hygiène numérique rigoureuse et de mesures de protection techniques. Les utilisateurs peuvent réduire considérablement les risques en appliquant les mesures de sécurité suivantes :

  1. Étapes de protection proactives
  • Maintenez les systèmes d’exploitation, les logiciels et les outils antivirus à jour.
  • Activez l’authentification multifacteur (MFA) dans la mesure du possible.
  • Utilisez une suite de sécurité fiable avec surveillance des menaces en temps réel.
  • Désactivez les macros dans Microsoft Office et bloquez les téléchargements automatiques.
  • Évitez d’ouvrir des pièces jointes inattendues ou de cliquer sur des liens provenant d’expéditeurs inconnus.
  1. Pratiques de sauvegarde et de gestion des données
  • Maintenir plusieurs sauvegardes de données, une sur un serveur distant (cloud) et une autre sur un périphérique physique déconnecté (disque dur externe, USB).
  • Vérifiez régulièrement l’intégrité de la sauvegarde pour vous assurer que les fichiers peuvent être restaurés.
  • Isolez les systèmes de sauvegarde du réseau principal pour éviter les infections croisées.

Conclusion : la vigilance est la meilleure défense

L'essor du rançongiciel Prey met en lumière l'évolution constante des cybermenaces et la nécessité d'une vigilance constante. Payer la rançon ne fait qu'aggraver le problème, alors que la prévention et la préparation restent les moyens de défense les plus efficaces. En adoptant de solides habitudes de cybersécurité, en effectuant des sauvegardes régulières et en évitant les comportements en ligne à risque, les utilisateurs peuvent réduire considérablement leurs risques d'être victimes d'un rançongiciel comme Prey.

System Messages

The following system messages may be associated with Rançongiciel Prey:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendance

Le plus regardé

Chargement...