Ransomware PURGAT0RY
Il est plus important que jamais de protéger vos appareils contre les logiciels malveillants. Les cybercriminels tentent constamment de développer de nouvelles méthodes pour infiltrer les systèmes, récolter des données et extorquer de l'argent. L'un des types de logiciels malveillants les plus menaçants aujourd'hui est le ransomware, qui crypte vos fichiers et exige un paiement pour les déverrouiller. Parmi les dernières menaces figure le ransomware sophistiqué PURGAT0RY. Comprendre son fonctionnement et savoir comment protéger vos appareils sont des étapes essentielles pour protéger vos données.
Table des matières
La menace : comprendre le ransomware PURGAT0RY
Le ransomware PURGAT0RY est une nouvelle souche de malware qui crypte les fichiers présents sur l'appareil d'une victime, les rendant inaccessibles et inutilisables jusqu'au paiement d'une rançon. Lorsqu'il infecte un système, il ajoute une extension « .PURGAT0RY » aux noms de fichiers d'origine de tous les fichiers cryptés, empêchant ainsi les utilisateurs d'accéder à leurs propres données. Par exemple, un fichier nommé « document.pdf » devient « document.pdf.PURGAT0RY ».
Une fois le processus de cryptage terminé, PURGAT0RY modifie le fond d'écran du bureau et laisse derrière lui une note de rançon. Cette note informe les victimes que leurs fichiers sont verrouillés et exige le paiement d'une rançon en Bitcoin (BTC) pour restaurer l'accès. Curieusement, le montant de la rançon est indiqué comme étant de « 5 $ », ce qui est étrangement bas. Étant donné que 5 BTC valent près de 300 000 $, cette différence suggère que le malware pourrait être en phase de test ou que les attaquants ciblent de grandes entités avec des tactiques trompeuses.
Pourquoi payer la rançon est risqué
Malgré la demande de rançon, payer les cybercriminels n'est jamais une solution garantie. Dans la plupart des cas, les attaquants ne fournissent pas les outils de décryptage même après avoir reçu le paiement. De plus, le financement d'activités illégales ne fait qu'alimenter d'autres activités criminelles, ce qui aggrave le problème pour tout le monde. Étant donné que les ransomwares comme PURGAT0RY utilisent généralement des méthodes de cryptage puissantes, le décryptage des fichiers sans les clés des attaquants est presque impossible, ce qui laisse peu d'options aux victimes.
Comment se propage PURGAT0RY
Les ransomwares comme PURGAT0RY s'appuient sur plusieurs méthodes de distribution pour infiltrer les systèmes. Certaines des tactiques les plus courantes incluent :
- E-mails de phishing : les cybercriminels ont souvent recours à des techniques d'ingénierie sociale pour inciter les utilisateurs à ouvrir des pièces jointes suspectes et potentiellement malveillantes ou à cliquer sur des liens dangereux. Ces pièces jointes peuvent être déguisées en fichiers légitimes, tels que des fichiers PDF ou des documents Word, qui téléchargent et exécutent le ransomware une fois ouverts.
- Malvertising : il s'agit d'intégrer un code malveillant dans des publicités en ligne. Lorsque les utilisateurs cliquent sur ces publicités ou visitent des sites Web compromis, le logiciel malveillant est téléchargé silencieusement sur leurs appareils.
- Téléchargements intempestifs : ils se produisent lorsque les utilisateurs téléchargent sans le savoir des programmes malveillants en visitant un site Web infecté ou en cliquant sur une fenêtre contextuelle trompeuse. Aucune action explicite, comme cliquer sur un lien malveillant, n'est nécessaire pour que le programme malveillant commence son action.
- Chevaux de Troie et portes dérobées : certains logiciels malveillants sont distribués via des chevaux de Troie ou des programmes de porte dérobée, qui se font passer pour des logiciels légitimes mais installent secrètement le ransomware une fois à l'intérieur du système.
- Logiciels illégaux et cracks : le téléchargement de logiciels piratés ou de cracks provenant de sources douteuses est un moyen courant de propagation des ransomwares. Ces téléchargements sont souvent accompagnés de codes malveillants susceptibles de compromettre le système.
Renforcez votre défense : les meilleures pratiques de sécurité
La protection de vos appareils contre les ransomwares nécessite une approche proactive. Voici quelques pratiques de sécurité essentielles pour améliorer votre défense contre les logiciels malveillants :
- Sauvegardes régulières : sauvegardez régulièrement vos fichiers importants sur un disque dur externe ou un service cloud sécurisé. Assurez-vous que les sauvegardes sont déconnectées de votre système principal pour empêcher les ransomwares de les atteindre. Si vos fichiers sont sauvegardés, vous pouvez les restaurer même si votre appareil est compromis.
- Maintenez les logiciels à jour : mettez régulièrement à jour votre système d'exploitation, vos applications et vos logiciels de sécurité. Les mises à niveau logicielles incluent souvent des correctifs pour les vulnérabilités que les ransomwares et autres logiciels malveillants pourraient exploiter.
- Utilisez des mots de passe forts et uniques : utilisez des mots de passe forts et exclusifs pour les comptes et activez l'authentification à deux facteurs (2FA) dans la mesure du possible. L'ajout d'une couche de sécurité supplémentaire rend plus difficile pour les attaquants d'obtenir un accès non autorisé.
- Installez un logiciel de sécurité fiable : utilisez un logiciel anti-malware réputé pour exposer, détecter et bloquer les menaces avant qu'elles ne causent des dommages. Assurez-vous que votre logiciel de sécurité est toujours à jour.
- Soyez prudent avec les e-mails et les téléchargements : ne consultez pas les pièces jointes des e-mails et ne cliquez pas sur les liens provenant d'expéditeurs inconnus. Vérifiez toujours la légitimité de l'expéditeur, en particulier lorsqu'il s'agit de messages non sollicités. Téléchargez des logiciels uniquement à partir de sources officielles et fiables.
- Désactiver les macros dans les documents : de nombreuses souches de ransomware, dont PURGAT0RY, se propagent via des macros corrompues dans les documents Office. Désactivez les macros par défaut et activez-les uniquement si vous êtes absolument sûr que le document est sûr.
- Informez-vous et informez les autres : restez informé des dernières cybermenaces et assurez-vous que tous ceux qui utilisent vos appareils comprennent les risques. La connaissance est l'une des meilleures défenses contre les logiciels malveillants.
Mesures immédiates en cas d’infection
Si vous pensez que votre appareil a été infecté par PURGAT0RY ou tout autre ransomware :
- Déconnectez-vous d'Internet : déconnectez immédiatement votre appareil d'Internet pour empêcher le ransomware de communiquer avec son serveur de commande et de contrôle ou de se propager à d'autres appareils de votre réseau.
- Demandez l'aide d'un professionnel : contactez des experts en cybersécurité qui peuvent vous aider à contenir la menace et à supprimer le rançongiciel. N'essayez pas de supprimer le logiciel malveillant par vous-même, sauf si vous avez l'expérience nécessaire pour gérer de telles menaces.
- Évitez de payer la rançon : Comme mentionné précédemment, payer la rançon est risqué et ne garantit pas que vos fichiers seront restaurés. Concentrez-vous sur la récupération à partir des sauvegardes et la sécurisation de votre système.
Conclusion : Restez vigilant face aux menaces en constante évolution
La découverte du ransomware PURGAT0RY est un parfait rappel des dangers omniprésents posés par les cybercriminels. En comprenant le fonctionnement des ransomwares et en mettant en œuvre de solides habitudes de sécurité, vous pouvez réduire considérablement le risque d'être victime de ces attaques malveillantes. Restez vigilant, restez informé et donnez la priorité à la cybersécurité pour protéger vos données et vos appareils contre la menace croissante des ransomwares.
Le texte de la demande de rançon laissée aux victimes du ransomware PURGAT0RY est le suivant :
'Welcom To : Ransom
Your personal identification ID :
Oops, Your Files Have Been Encrypted!
Attention! Attention! Attention! Your Files has been encrypted
What is encryption?Encryption is a reversible modification of information for security reasons but providing full access to it for authorized users.
To become an authorized user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files) you should have an individual private key.But only it
It is required also to have the special decryption software Decryptor software)
for safe and complete decryption of all your files and data.
Send Bitcoin To :
If You Send : 5 $ Bitcoin We will send you the decryption key
And Contact us By Email : slamrestore1@gmail.com'