Threat Database Ransomware Rançongiciel Raasv2

Rançongiciel Raasv2

Le ransomware connu sous le nom de Raasv2 infecte les ordinateurs et procède au cryptage des fichiers qui y sont stockés, les rendant inaccessibles aux victimes. Dans le cadre du processus de cryptage, Raasv2 renomme également tous les fichiers cryptés.

Pour informer davantage la victime de l'attaque et demander une rançon, le Raasv2 Ransomware génère une note de rançon nommée "#FILES-ENCRYPTED.txt". Cette note sert de moyen de communication entre les agresseurs et la victime. Notamment, la note de rançon porte l'adresse e-mail "decryption.helper@aol.com" comme point de contact pour la victime. De plus, il comprend un code d'identification unique propre à chaque victime. Pour terminer le processus de changement de nom de fichier, Raasv2 ajoute à chaque nom de fichier l'adresse e-mail des attaquants, l'ID de la victime spécifique et l'extension « .raasv2 ».

Les cybercriminels derrière le Raasv2 Ransomware cherchent à extorquer les victimes

La note de rançon remise à la victime fournit des instructions explicites sur la manière de contacter les agresseurs. Il ordonne aux victimes d'envoyer un e-mail à l'adresse "decryption.helper@aol.com", soulignant que ce contact leur permettra d'initier le processus de paiement de la rançon demandée et de décrypter soi-disant leurs données. Cependant, la note reconnaît également la possibilité d'une absence de réponse dans les 24 heures. Dans de tels cas, une adresse e-mail alternative à 'helper@cyberfear.com' est fournie comme moyen de communication potentiel.

La note de rançon de Raasv2 Ransomware émet un avertissement concernant un fichier spécifique nommé 'xor.-.raasv2.' La suppression de ce fichier est fortement déconseillée par les pirates car cela effacerait de manière irréversible des données importantes et pourrait rendre les fichiers verrouillés irrécupérables.

Les attaquants précisent que le paiement d'une rançon est nécessaire pour la restauration des fichiers cryptés. Ils affirment que le montant de la rançon sera déterminé en fonction des conditions économiques prévalant dans le pays de la victime. De plus, ils assurent à leurs victimes qu'un accord peut être conclu quel que soit le montant spécifique demandé. Le mode de paiement spécifié est via Bitcoin, une crypto-monnaie numérique qui offre un anonymat relatif aux cybercriminels.

L'urgence est soulignée dans la note, incitant les victimes à prendre contact avec les agresseurs. Si vous ne le faites pas dans un délai spécifié, le rançongiciel lancera la suppression des fichiers. De plus, la note déconseille toute tentative d'éditer ou de modifier les fichiers cryptés, car de telles actions peuvent entraîner une perte permanente de données, rendant la récupération impossible.

Il est crucial de souligner que le paiement de la rançon est fortement déconseillé. Il y a eu de nombreux cas où les victimes, même après s'être conformées aux demandes de rançon et effectué le paiement, n'ont pas reçu les outils de décryptage promis par les cybercriminels. Ces cas mettent en évidence le manque de fiabilité des affirmations des attaquants, jetant le doute sur leur volonté de respecter leur part du marché. Par conséquent, le paiement de la rançon ne garantit pas la réussite de la récupération des fichiers et, en fin de compte, soutient et perpétue les activités criminelles des attaquants.

Mesures de sécurité importantes qui pourraient protéger vos données et vos appareils contre les menaces de ransomware

La protection des données et des appareils contre les menaces de ransomware nécessite la mise en œuvre de mesures de sécurité robustes. Voici quelques mesures importantes que les utilisateurs peuvent prendre pour améliorer leur protection :

  • Maintenez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications logicielles et les plugins pour vous assurer qu'ils disposent des derniers correctifs de sécurité. Les vulnérabilités des logiciels obsolètes peuvent être exploitées par des attaquants de ransomware.
  • Utilisez un logiciel de sécurité fiable : installez un logiciel anti-malware réputé sur tous les appareils. Maintenez le logiciel de sécurité à jour et activez les fonctions d'analyse automatique et de protection en temps réel.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : lors de l'accès aux pièces jointes des e-mails, en particulier d'expéditeurs inconnus ou suspects, il est primordial d'être prudent. Évitez d'accéder aux liens contenus dans les e-mails non sollicités ou les messages suspects, car ils peuvent conduire à des sites Web dangereux ou initier des téléchargements de rançongiciels.
  • Sauvegardez régulièrement les données : Maintenez des sauvegardes régulières des fichiers et données importants sur des appareils externes ou un stockage cloud sécurisé. Assurez-vous que les sauvegardes ne sont pas directement accessibles depuis le système principal pour empêcher les rançongiciels de les chiffrer également.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts et complexes pour tous les comptes et appareils. Évitez de réutiliser les mots de passe et envisagez d'utiliser un gestionnaire de mots de passe fiable pour stocker et gérer les mots de passe en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : implémentez 2FA chaque fois que possible, en ajoutant une couche de sécurité supplémentaire aux comptes d'utilisateurs. Cette méthode d'authentification nécessite que les utilisateurs fournissent une vérification secondaire, telle qu'un code unique envoyé à leur appareil mobile, en plus du mot de passe.
  • Éduquez et formez les utilisateurs : informez-vous régulièrement, ainsi que vos employés, sur les meilleures pratiques en matière de cybersécurité, y compris la reconnaissance des tentatives d'hameçonnage, la compréhension des techniques d'ingénierie sociale et la vigilance en ligne.

En mettant en œuvre ces mesures de sécurité et en pratiquant une bonne hygiène de cybersécurité, les utilisateurs peuvent réduire considérablement le risque d'être victimes de menaces de ransomware et protéger leurs données et leurs appareils contre les dommages potentiels.

Le texte complet de la note de rançon du Raasv2 Ransomware est :

'!!!Tous vos fichiers sont cryptés!!!
Pour les décrypter, envoyez un e-mail à cette adresse : decryption.helper@aol.com
En cas de non réponse dans les 24h, envoyez un e-mail à cette adresse : helper@cyberfear.com
Votre identifiant système :
!!!La suppression de "xor.-.raasv2" entraîne une perte permanente de données.

Faites attention

La sécurité de votre système est très mauvaise, tous vos fichiers et informations sont verrouillés.
Il s'agit d'une erreur de votre part. Nous pouvons résoudre votre problème.
Mais vous devez nous payer pour restaurer les fichiers.

$$Nous fixons le prix en fonction des conditions économiques de votre pays$$

Ne vous souciez pas du montant, nous pouvons convenir dans tous les cas.
Écrivez-nous pour parvenir à un accord.

Plus vous nous envoyez un e-mail tard, plus nous recevrons d'argent

Dépêchez-vous si vous voulez déverrouiller des fichiers, car le logiciel malveillant commencera à supprimer les fichiers après un certain temps.
Veuillez ne pas modifier les fichiers, vous risquez de les perdre à jamais.

Faites attention

Si les fichiers sont vraiment importants pour vous.

Envoyez-nous un email bientôt.

$$Nous considérons la situation économique et financière de vous et de votre pays, puis disons le montant$$

Ne vous inquiétez pas, nous pouvons être définitivement d'accord avec vous.
Le mode de paiement est le bitcoin.
Si vous ne nous faites pas confiance, nous pouvons prouver que nous pouvons restaurer les fichiers Pour cela, envoyez-nous un fichier de moins de cinq mégaoctets Jusqu'à ce que nous le restaurions Jusqu'à ce que vous nous fassiez confiance.

+lire attentivement :

Ne modifiez pas les fichiers Vous risquez de les perdre à jamais.

Ne vous souciez pas du montant, nous pouvons trouver un accord.

Le mode de paiement est le bitcoin.

Envoyez-nous 3 fichiers si vous voulez vous assurer que nous pouvons restaurer vos fichiers.

+Moyens de nous contacter :

Notre e-mail :
décryptage.helper@aol.com
helper@cyberfear.com

Votre ID système :'

Tendance

Le plus regardé

Chargement...