Threat Database Ransomware Rançongiciel EXISC

Rançongiciel EXISC

Les experts d'Infosec avertissent les utilisateurs d'une menace de ransomware connue sous le nom d'EXISC. Son objectif principal est de chiffrer les données trouvées sur les appareils qu'il infecte avec succès. Par la suite, les cybercriminels exigeront le paiement d'une redevance en échange du décryptage des fichiers concernés.

Lors de son exécution, EXISC Ransomware a été observé en train de crypter divers fichiers et de modifier leurs noms de fichiers en leur ajoutant l'extension '.EXISC'. Par exemple, les utilisateurs concernés remarqueront qu'un fichier initialement nommé « 1.pdf » sera transformé en « 1.pdf.EXISC », tandis que « 2.jpg » deviendra « 2.jpg.EXISC », et ainsi de suite.

Par la suite, EXISC Ransomware génère une note de rançon intitulée "Veuillez nous contacter pour restaurer.txt". Le contenu de cette note indique fortement que le rançongiciel vise spécifiquement à cibler de grandes entités plutôt que des particuliers.

Les attaques EXISC Ransomware peuvent causer des perturbations importantes

Le message demandant une rançon généré par EXISC Ransomware fournit aux victimes un aperçu complet de l'état compromis du réseau de leur entreprise. Il indique explicitement que l'auteur a causé des dommages importants en cryptant les fichiers, en les rendant inaccessibles, et aussi en volant des données sensibles et confidentielles.

La note de rançon souligne que pour récupérer les fichiers cryptés et empêcher que les données exfiltrées ne soient exposées ou divulguées, la victime doit se conformer aux demandes de rançon. Bien que le montant spécifique de la rançon ne soit pas mentionné dans la note, il précise que le paiement doit être effectué en crypto-monnaies Bitcoin ou Monero.

De plus, la note d'EXISC Ransomware mentionne qu'un certain nombre de fichiers peuvent être soumis à un test du processus de décryptage. Cela sert de démonstration à la victime que la récupération de données est en effet possible. Cependant, le nombre de fichiers pouvant être inclus dans ce test de décryptage reste indéterminé.

Cependant, même si l'utilisateur du PC décide de payer la rançon, il existe un risque important de ne pas recevoir les clés ou logiciels de décryptage promis. Malheureusement, de nombreux cas ont été signalés où les victimes se sont conformées aux demandes de rançon, pour se retrouver sans moyens de restaurer leurs données. Par conséquent, il est fortement déconseillé de payer la rançon car non seulement elle ne garantit pas la récupération des données mais contribue également à la perpétuation de cette activité criminelle.

Une protection suffisante de la cybersécurité contre les menaces de ransomware est cruciale

Les utilisateurs peuvent mettre en œuvre plusieurs mesures efficaces pour protéger leurs appareils et leurs données contre les attaques de ransomwares.

Avant tout, il est absolument essentiel de maintenir un logiciel de sécurité à jour et robuste. L'installation de programmes anti-malware réputés offrant une protection en temps réel peut aider à détecter et à bloquer les menaces de ransomware avant qu'elles ne puissent s'infiltrer dans le système.

La mise à jour régulière des systèmes d'exploitation, des applications logicielles et des plugins est une autre étape essentielle. Garder les logiciels corrigés avec les dernières mises à jour de sécurité aide à fermer les vulnérabilités connues que les ransomwares peuvent exploiter.

Il est crucial de se renseigner sur les techniques de phishing et les tactiques d'ingénierie sociale. Être vigilant face aux e-mails, messages ou demandes d'informations personnelles suspects peut aider les utilisateurs à éviter d'être victimes de méthodes de diffusion de ransomwares.

Il est essentiel de sauvegarder régulièrement les fichiers et données importants dans une solution de stockage cloud hors ligne ou sécurisée. Cela garantit que même si les fichiers d'origine sont cryptés par un rançongiciel, les utilisateurs peuvent les restaurer à partir d'une sauvegarde propre.

La mise en œuvre de contrôles d'accès au moindre privilège et la restriction des autorisations des utilisateurs peuvent limiter l'impact potentiel d'une attaque de ransomware. Les utilisateurs ne doivent disposer que des droits d'accès nécessaires pour effectuer leurs tâches, ce qui réduit les risques de propagation de ransomwares sur le réseau.

Il est nécessaire de maintenir une approche proactive et vigilante de la cybersécurité. Rester informé des dernières tendances en matière de rançongiciels, des meilleures pratiques de sécurité et des menaces émergentes permet aux utilisateurs d'adapter leurs défenses en conséquence et de répondre efficacement aux risques potentiels.

Le texte de la note de rançon déposée par EXISC Ransomware est :

'Bonjour, l'ordinateur de votre entreprise est crypté par moi, et la base de données et les données sont téléchargées. Si vous ne voulez pas que je divulgue ces documents, vous devez me payer une rançon. Après avoir reçu la rançon, je supprimerai tous les fichiers téléchargés et vous aiderai à décrypter votre ordinateur, sinon si nous le faisons, nous divulguerons ces documents et votre entreprise fera face à des répercussions sans précédent.

Nous ne travaillons que pour l'argent et ne détruisons pas votre réseau, et nous sommes très honnêtes. Après avoir reçu la rançon, nous vous fournirons également des informations sur la vulnérabilité de votre système pour vous aider à corriger la vulnérabilité afin d'éviter de nouvelles attaques.

Si vous doutez de notre capacité à décrypter les fichiers, vous pouvez m'envoyer des fichiers cryptés et je les décrypterai pour le prouver.

Veuillez payer la rançon en Bitcoin ou en Monero.

Veuillez utiliser TOX pour me contacter ou m'envoyer un e-mail.
Courriel : HonestEcoZ@dnmx.org

ID TOX : CD68CFDDE1FA569C2D7B9CD969CF6A86805EBE0013AC4A99F28C141F9022510D786ECFC3F042
Téléchargement TOX :hxxps://tox.chat/download.html'

Tendance

Le plus regardé

Chargement...