Ransomware Puld

Les infections par logiciels malveillants continuent d'évoluer, devenant de plus en plus trompeuses, destructrices et financièrement préjudiciables. Parmi ces menaces, les rançongiciels figurent parmi les plus dangereux. Ces logiciels malveillants sont conçus pour chiffrer les fichiers des victimes et exiger un paiement pour leur libération. Le rançongiciel Puld, récemment identifié, une variante de la célèbre famille MedusaLocker, illustre parfaitement les effets dévastateurs des rançongiciels sur les particuliers comme sur les entreprises. Comprendre le fonctionnement de ce logiciel malveillant, sa propagation et comment s'en protéger est essentiel pour préserver sa cybersécurité.

Ransomware Puld : Anatomie d’une cybermenace moderne

Puld Ransomware est un logiciel malveillant sophistiqué basé sur le chiffrement, conçu pour détourner des données et contraindre les victimes à payer une rançon. Après avoir réussi à infiltrer un appareil ou un réseau, Puld recherche les fichiers à chiffrer et ajoute l'extension « .Puld39 » aux noms de fichiers concernés. Par exemple, « report.pdf » devient « report.pdf.Puld39 », le rendant inaccessible sans la clé de déchiffrement détenue par les attaquants.

Après le chiffrement, les victimes reçoivent une demande de rançon dans un fichier HTML intitulé « How_to_back_files.html ». Ce message indique que le réseau a été piraté et que des fichiers sensibles, notamment des informations personnelles, professionnelles et client, ont été non seulement chiffrés, mais aussi exfiltrés. Les attaquants menacent ensuite de supprimer 24 fichiers toutes les 24 heures si la victime ne prend pas contact dans les 24 heures. De plus, ils proposent de déchiffrer deux fichiers (jusqu'à 2 Mo chacun) à titre de « test », afin d'instaurer la confiance et d'obtenir un paiement. La menace imminente de fuite de données renforce la pression pour obtempérer.

Le véritable coût de la conformité

Bien que l'on puisse instinctivement vouloir payer la rançon dans l'espoir de récupérer l'accès, cette pratique est fortement déconseillée. Même en cas de paiement, rien ne garantit que les attaquants fourniront la clé de déchiffrement. De nombreuses victimes déclarent ne rien recevoir en retour ou avoir reçu des outils de déchiffrement corrompus. Pire encore, payer ne sert qu'à encourager et financer d'autres opérations criminelles, créant ainsi un cycle d'exploitation.

Le déchiffrement de fichiers chiffrés par Puld sans la clé de l'attaquant est quasiment impossible, sauf en cas de découverte d'une faille critique dans le code du malware, ce qui est rare. La méthode de récupération la plus fiable reste la restauration des données à partir de sauvegardes hors ligne sécurisées, existantes avant l'infection.

Vecteurs d’infection : comment Puld s’infiltre dans les appareils

Comme de nombreuses souches de rançongiciels, Puld est principalement diffusé par des méthodes trompeuses qui exploitent la confiance humaine et les vulnérabilités des systèmes. Les techniques d'infection les plus courantes incluent :

  • E-mails de phishing contenant des pièces jointes ou des liens malveillants.
  • Logiciels groupés provenant de sites de téléchargement douteux ou de torrents.
  • Fausses mises à jour de logiciels ou versions crackées de programmes légitimes.
  • Chargeurs de chevaux de Troie ou portes dérobées qui délivrent silencieusement des charges utiles de ransomware.
  • Exploitation de périphériques amovibles ou de partages de réseaux locaux pour une propagation latérale.

Les ransomwares peuvent se déguiser en documents ordinaires ou en fichiers multimédias, souvent avec des noms de fichiers et des icônes convaincants, ce qui rend leur exécution involontaire dangereusement facile pour les utilisateurs.

Mesures défensives : meilleures pratiques pour la prévention des rançongiciels

Pour se protéger contre le rançongiciel Puld et les menaces similaires, les utilisateurs et les organisations doivent mettre en œuvre des mesures de cybersécurité robustes et proactives. Celles-ci incluent à la fois des solutions techniques et des pratiques comportementales.

Pratiques essentielles d'hygiène informatique :

  • Maintenez tous vos logiciels à jour. Appliquez régulièrement des correctifs aux systèmes d'exploitation, aux applications et aux micrologiciels pour corriger les vulnérabilités connues.
  • Utilisez des solutions antivirus et antimalware fiables. Assurez-vous que la protection en temps réel est active et que les bases de données sont mises à jour fréquemment.
  • Créez et gérez des sauvegardes hors ligne. Stockez vos données critiques sur des périphériques de stockage externes déconnectés ou des solutions cloud sécurisées, non connectées au système.
  • Désactivez les macros et les scripts par défaut. De nombreuses menaces malveillantes exploitent les scripts basés sur des documents pour activer leur charge utile.
  • Segmentez les réseaux et limitez les autorisations. Limitez la propagation des logiciels malveillants au sein des systèmes internes grâce au contrôle des accès utilisateurs et à la segmentation du réseau.

Conseils de comportement utilisateur sécurisé :

  • N'ouvrez jamais les pièces jointes d'un e-mail et ne cliquez jamais sur des liens provenant de sources inconnues ou suspectes.
  • Évitez de télécharger des logiciels à partir de sites Web non officiels ou tiers.
  • N'utilisez pas de logiciels piratés ou d'outils d'activation de logiciels illégaux.
  • Soyez sceptique à l’égard des messages non sollicités, en particulier ceux qui vous incitent à agir immédiatement ou à effectuer des transactions financières.
  • Vérifiez la légitimité des mises à jour et des correctifs directement depuis le site Web du fournisseur de logiciels.

Réflexions finales : Restez informé, restez protégé

L'émergence de menaces comme le rançongiciel Puld nous rappelle brutalement les risques inhérents à la vie numérique connectée. Les rançongiciels ne sont pas seulement un problème technologique : ils représentent une menace pour les entreprises et les particuliers, pouvant entraîner la perte de données, la ruine financière et une atteinte à la réputation. Une prévention proactive, un comportement numérique responsable et une planification rigoureuse de la reprise d'activité restent la meilleure défense. En restant informés et vigilants, les particuliers et les organisations peuvent réduire considérablement le risque d'être victimes de Puld et d'autres attaques similaires.

 

messages

Les messages suivants associés à Ransomware Puld ont été trouvés:

YOUR PERSONAL ID:
-

/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

You will be able to restore files so:

1. to contact us by e-mail: files851@2mail.co

* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.

1.1

We recommend that you contact us via TOX. (Emails may not be received)

To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.

Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

2. you pay and confirm payment.

3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

----------------------------------------------------------

We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.

Contact us for price and get decryption software.

email:

files851@2mail.co

TOX:

F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

If you are not answered within 48 hours. You will need to contact us through additional contacts.

Additional email - files89101@protonmail.com

Tendance

Le plus regardé

Chargement...