Threat Database Ransomware Rançongiciel BIDON

Rançongiciel BIDON

BIDON a été identifié comme une menace de ransomware. Les rançongiciels sont une catégorie de programmes menaçants conçus pour chiffrer des fichiers et exiger une rançon pour leur déchiffrement. Lorsqu'un échantillon de BIDON est exécuté avec succès sur un système, il commence immédiatement à chiffrer les fichiers. Notamment, le ransomware ajoute une extension '.PUUUK' aux noms de fichiers des fichiers affectés. Par exemple, un fichier initialement nommé « 1.jpg » apparaissait sous la forme « 1.jpg.PUUUK », « 2.png » sous la forme « 2.png.PUUUK », etc.

Après le processus de cryptage, le BIDON Ransomware a généré une note de rançon nommée "readme.txt". Le contenu de cette note révèle que le ransomware utilise une stratégie de double extorsion, où non seulement il crypte les fichiers mais menace également de publier des données sensibles si la rançon n'est pas payée. De plus, il semble que BIDON cible principalement les grandes entités telles que les entreprises plutôt que les particuliers. Une analyse plus approfondie a également indiqué que BIDON est une nouvelle variante de la famille MONTI Ransomware .

Le BIDON Ransomware verrouille une large gamme de données sur les appareils infectés

La note de rançon de BIDON délivre un message clair à la victime, indiquant que ses données ont été cryptées et soulignant que la récupération sans l'implication des attaquants est impossible. La note met explicitement en garde contre toute tentative de décryptage manuel ou l'utilisation d'outils de récupération tiers, car ces actions peuvent causer des dommages irréversibles aux données.

Pour étayer leurs affirmations, les attaquants proposent un test de décryptage gratuit sur deux fichiers comme preuve que la récupération est possible avec leur aide. Cependant, ils incitent fortement la victime à établir un contact immédiat avec eux, sous-entendant qu'ils détiennent des informations sensibles extraites lors de l'infection. Le refus de communiquer ou de demander l'aide des sociétés de récupération ou des autorités est découragé, car les attaquants menacent de publier le contenu volé sur leurs sites Web dédiés aux fuites de données.

En outre, la note de rançon du BIDON Ransomware souligne que la communication avec les attaquants sera limitée au personnel autorisé de l'entreprise, indiquant leur préférence pour une interaction directe avec les personnes qui occupent des rôles décisionnels au sein de l'organisation de la victime.

Dans l'ensemble, la note de rançon présente une approche claire et stratégique, tirant parti de la peur de la perte de données et de l'exposition potentielle des données pour contraindre la victime à se conformer aux demandes des attaquants et à communiquer avec eux le plus rapidement possible. Elle souligne l'urgence de la situation et la gravité des conséquences si la victime ne coopère pas.

Prenez des mesures de sécurité efficaces pour protéger vos appareils et vos données

La protection des appareils et des données contre les attaques de rançongiciels nécessite une approche à plusieurs niveaux qui combine des mesures préventives, des pratiques de sécurité proactives et la sensibilisation des utilisateurs. Voici quelques mesures de sécurité clés que les utilisateurs peuvent mettre en œuvre pour protéger leurs appareils et leurs données :

  • Installez et mettez à jour le logiciel de sécurité : utilisez un logiciel anti-malware ou un logiciel de sécurité des terminaux réputé pour détecter et bloquer les menaces de ransomware. Mettez régulièrement à jour votre logiciel afin qu'il puisse disposer de nouvelles définitions de virus et de correctifs de sécurité.
  • Maintenir à jour les systèmes d'exploitation et les logiciels : mettez régulièrement à jour le système d'exploitation et tous les logiciels installés, y compris les navigateurs Web et les plug-ins de ceux-ci. Ces mises à jour incluront probablement des correctifs de sécurité qui corrigent les vulnérabilités exploitées par les ransomwares.
  • Sauvegardez régulièrement les données : sauvegardez régulièrement tous les fichiers et données nécessaires sur un périphérique de stockage externe ou un service basé sur le cloud. Même si vos fichiers sont cryptés, vous pouvez les restaurer à partir d'une sauvegarde sans payer la rançon.
  • Soyez prudent avec les pièces jointes et les liens : lors de l'ouverture de pièces jointes ou de clics sur des liens, les utilisateurs de PC doivent redoubler de prudence, en particulier lorsqu'ils proviennent de sources inconnues ou suspectes. Les ransomwares se propagent souvent par le biais d'e-mails de phishing, alors méfiez-vous des messages inattendus.
  • Utilisez des mots de passe forts et l'authentification multifacteur (MFA) : utilisez des mots de passe forts et uniques pour tous vos comptes et activez la MFA dans la mesure du possible. MFA inclura une couche de sécurité supplémentaire, ce qui rendra plus difficile pour les attaquants de compromettre vos comptes.
  • Désactiver les macros dans les documents Office : les ransomwares peuvent être diffusés via des macros malveillantes dans les documents Office. Désactivez les macros par défaut et ne les activez que lorsque cela est nécessaire.
  • Éduquez et formez les utilisateurs : éduquez tous les utilisateurs sur les risques liés aux rançongiciels et sur les meilleures pratiques pour éviter et répondre aux menaces potentielles. Une formation régulière à la sécurité peut aider les utilisateurs à reconnaître les activités suspectes et les tentatives potentielles de phishing.

En suivant ces mesures de sécurité et en restant vigilants, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de rançongiciels et protéger leurs appareils et leurs précieuses données contre l'exploitation.

Le texte complet de la note de rançon laissée sur les appareils infectés par BIDON Ransomware est :

'Tous vos fichiers sont actuellement cryptés par la souche BIDON. Si vous ne savez pas qui nous sommes, cliquez simplement sur Google.

Comme vous le savez déjà, toutes vos données ont été cryptées par notre logiciel.
Il ne peut en aucun cas être récupéré sans contacter directement notre équipe.

N'ESSAYEZ PAS DE RÉCUPÉRER vos données par vous-même. Toute tentative de récupération de vos données (y compris l'utilisation du logiciel de récupération supplémentaire) peut endommager vos fichiers. Cependant,
si vous voulez essayer - nous vous recommandons de choisir les données de la valeur la plus basse.

N'ESSAYEZ PAS DE NOUS IGNORER. Nous avons téléchargé un pack de vos données internes et sommes prêts à le publier sur notre site d'actualités si vous ne répondez pas.
Il sera donc préférable pour les deux parties si vous nous contactez dès que possible.

N'ESSAYEZ PAS DE CONTACTER les autorités fédérales ou toute entreprise de récupération.
Nous avons nos informateurs dans ces structures, donc toutes vos réclamations nous seront immédiatement adressées.
Donc, si vous engagez une société de récupération pour des négociations ou envoyez des demandes à la police/au FBI/aux enquêteurs, nous considérerons cela comme une intention hostile et lancerons immédiatement la publication de toutes les données compromises.

Pour prouver que nous POUVONS VRAIMENT récupérer vos données, nous vous proposons de décrypter gratuitement deux fichiers aléatoires.

Vous pouvez contacter directement notre équipe pour plus d'instructions via notre site Web :

VERSION TOR :
(vous devez d'abord télécharger et installer le navigateur TOR hxxps://torproject.org)

Visitez également notre blog (via Tor):

VOUS DEVRAIS ÊTRE ATTENTIF!
Nous ne parlerons qu'avec une personne autorisée. Il peut s'agir du PDG, de la haute direction, etc.
Si vous n'êtes pas une telle personne - NE NOUS CONTACTEZ PAS ! Vos décisions et actions peuvent entraîner de graves préjudices pour votre entreprise !
Informez vos superviseurs et restez calme !

Tendance

Le plus regardé

Chargement...