Threat Database Ransomware Protect (MedusaLocker) Ransomware

Protect (MedusaLocker) Ransomware

Le Protect Ransomware est une menace spécialement conçue pour crypter les données et exiger des paiements de rançon de ses victimes.

Au cours du processus de cryptage, Protect Ransomware cible divers fichiers et modifie leurs noms de fichiers en ajoutant une extension distincte, telle que « .protect3. Par exemple, un fichier initialement nommé "1.jpg" verra son nom transformé en "1.jpg.protect3", tandis que "2.png" deviendra "2.png.protect3", etc. Il est important de notez que le nombre exact dans l'extension peut varier en fonction de la variante spécifique du ransomware.

Une fois le cryptage des fichiers sur les systèmes compromis terminé, Protect Ransomware génère une note de rançon intitulée "How_to_back_files.html". L'analyse du contenu de cette note révèle que le ransomware se concentre principalement sur le ciblage des entreprises plutôt que sur les particuliers. La note contient probablement des instructions sur la façon de procéder au paiement de la rançon et d'obtenir la clé de déchiffrement.

Il convient de noter qu'il ne s'agit pas de la première menace de ransomware suivie sous le nom de Protect. Cependant, contrairement à la menace de malware précédente, il a été confirmé que le plus récent Protect Ransomware est une variante de la tristement célèbre famille MedusaLocker Ransomware .

The Protect Ransomware cherche à extorquer de l'argent aux victimes

La note de rançon de Protect Ransomware affirme que tous les fichiers critiques sur les appareils compromis ont été cryptés à l'aide d'algorithmes cryptographiques robustes, à savoir RSA et AES. Les attaquants avertissent explicitement que toute tentative de renommer, modifier ou déchiffrer les données verrouillées les rendra définitivement indéchiffrables. Seuls les cybercriminels possèdent la capacité de restaurer les fichiers concernés.

De plus, la note de rançon révèle qu'en plus du cryptage, des informations confidentielles et personnelles ont été exfiltrées du réseau compromis. Cette révélation ajoute une couche supplémentaire de préoccupation pour la sécurité et la confidentialité des données de la victime. La note poursuit en demandant à la victime d'établir un contact avec les agresseurs dans un délai limité de 72 heures. Deux adresses e-mail sont mentionnées dans la demande de rançon comme canaux de communication possibles : "ithelp01@securitymy.name" et "ithelp01@yousheltered.com".

Pour tester la capacité de décryptage des attaquants, les victimes sont invitées à envoyer deux à trois fichiers non importants. Si les demandes de rançon ne sont pas respectées, les cybercriminels divulgueront publiquement les données volées.

Il est essentiel de reconnaître que, dans la majorité des cas, un décryptage sans l'implication des attaquants est hautement improbable. Des exceptions peuvent exister, mais elles sont rares et impliquent généralement des rançongiciels avec de graves défauts.

Il est fortement déconseillé de répondre aux demandes des cybercriminels. Il n'y a aucune garantie de récupération des données même si la rançon est payée, car souvent, les outils de décryptage promis ne sont pas fournis. De plus, se conformer aux demandes de rançon soutient et encourage par inadvertance les activités illégales.

Bien que la suppression de Protect Ransomware du système d'exploitation soit cruciale pour empêcher d'autres cryptages, il est essentiel de reconnaître que la suppression elle-même ne restaurera pas les fichiers qui ont déjà été compromis. Ainsi, il est impératif de donner la priorité aux mesures préventives et aux pratiques de cybersécurité robustes pour minimiser le risque d'attaques de ransomwares et atténuer leur impact potentiel.

Empêchez les attaques de ransomwares en prenant des mesures de sécurité efficaces

Pour protéger les données et les appareils contre les menaces de ransomware, les utilisateurs doivent mettre en œuvre un ensemble complet de mesures de sécurité. Voici les pratiques les plus efficaces à considérer :

    • Sauvegardes régulières des données : Maintenez des sauvegardes fréquentes des données importantes et stockez-les hors ligne ou dans un stockage cloud sécurisé. Cela garantit que même si les fichiers sont chiffrés, ils peuvent être restaurés à partir d'une sauvegarde propre.
    • Maintenez le logiciel à jour : installez rapidement les mises à jour et les correctifs pour les systèmes d'exploitation, les applications et les logiciels de sécurité. Les mises à jour incluent souvent des correctifs de sécurité critiques qui corrigent les vulnérabilités ciblées par les ransomwares.
    • Soyez prudent avec les e-mails : Soyez vigilant lorsque vous manipulez les pièces jointes et les liens des e-mails. Évitez d'ouvrir des pièces jointes ou de cliquer sur des liens suspects provenant de sources inconnues ou non fiables. Vérifiez la légitimité des e-mails avant d'interagir avec tout contenu intégré.
    • Utiliser un logiciel anti-malware : installez des solutions anti-malware réputées sur tous les appareils. Tenez-les à jour pour détecter et bloquer efficacement les menaces de ransomware.
    • Implémentez des mots de passe forts et une authentification multifacteur : créez des mots de passe forts et uniques pour tous les comptes, y compris les appareils et les services en ligne. Activez l'authentification multifacteur (MFA) chaque fois que possible pour ajouter une couche de sécurité supplémentaire.
    • Pratiquez une navigation Web sécurisée : restez sur des sites Web de confiance et évitez de cliquer sur des liens suspects ou de télécharger des fichiers à partir de sources non vérifiées. Utilisez des extensions de navigateur qui bloquent le contenu malveillant et fournissent des environnements de navigation sécurisés.
    • Formation de sensibilisation à la sécurité : éduquez les utilisateurs sur les menaces de ransomware, les attaques de phishing et les pratiques en ligne sécurisées. Formez régulièrement les employés pour qu'ils reconnaissent et signalent les menaces potentielles afin d'améliorer la sécurité globale.

En mettant en œuvre ces mesures de sécurité, les utilisateurs peuvent réduire considérablement le risque d'être victime d'attaques de ransomwares. Il est crucial de mettre à jour et d'adapter en permanence les pratiques de sécurité pour garder une longueur d'avance sur l'évolution des menaces et maintenir une posture de défense solide.

Le texte de la note de rançon déposée par Protect Ransomware est :

'VOTRE IDENTIFIANT PERSONNEL :

/!\ LE RÉSEAU DE VOTRE ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

e-mail:
ithelp01@securitymy.name
ithelp01@yousheltered.com

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tor-chat pour toujours être en contact :'

Tendance

Le plus regardé

Chargement...