Rançongiciel Scrypt

Au cours de leur enquête sur les menaces émergentes de logiciels malveillants, les chercheurs en cybersécurité ont identifié un nouveau type de ransomware appelé Scrypt Ransomware. Ce logiciel malveillant est conçu pour infiltrer les appareils et crypter leurs fichiers, après quoi il exige le paiement d'une rançon de la part des victimes concernées en échange du décryptage des fichiers.

Lors de l'activation, Scrypt Ransomware crypte un large éventail de fichiers sur les appareils infectés et modifie leurs noms de fichiers d'origine en ajoutant une extension « .scrypt ». Par exemple, un fichier nommé « 1.png » apparaîtrait comme « 1.png.scrypt » après le cryptage, et « 2.pdf » deviendrait « 2.pdf.scrypt », et ainsi de suite.

Une fois le processus de cryptage terminé, le ransomware crée une demande de rançon nommée « readme.txt » sur l'appareil compromis et modifie l'image d'arrière-plan du bureau. Notamment, cette demande de rançon diffère des messages de ransomware typiques car elle manque d’informations cruciales. Cette absence de détails clés implique que cette version de Scrypt Ransomware est toujours en cours de développement et de perfectionnement.

Le ransomware Scrypt peut empêcher les victimes d'accéder à leurs propres données

La demande de rançon associée au Scrypt Ransomware informe les victimes que leurs données ont été cryptées et souligne que seuls les attaquants possèdent les moyens de décrypter les fichiers verrouillés. Le message demande aux victimes de transférer 500 $ en crypto-monnaie Bitcoin aux cybercriminels pour retrouver l'accès à leurs fichiers.

Si vous ne payez pas dans un délai d'une semaine, le montant de la rançon augmentera à 5 000 $. De plus, si la victime choisit de ne pas se conformer, ses informations privées telles que son adresse IP, sa géolocalisation, ses noms d'utilisateur, ses e-mails, ses détails Discord et ses mots de passe peuvent être vendues sur le dark web.

Cependant, les omissions notables de la note incluent l'absence d'adresse de portefeuille crypto pour le transfert de la rançon et de toute information de contact comme l'e-mail. Par conséquent, les victimes ne sont pas en mesure de communiquer avec les attaquants comme indiqué ou d’obtenir les détails de paiement nécessaires.

Ce problème avec la demande de rançon sera probablement corrigé dans les futures versions de Scrypt. Les informations manquantes pourraient être attribuées à un oubli ou à la possibilité que cette version du ransomware ait été publiée à des fins de test.

Les experts préviennent que dans les cas de ransomwares, le décryptage sans la participation des attaquants est généralement irréalisable. De plus, même si la rançon est payée, la récupération des fichiers n'est pas garantie, car les criminels retiennent souvent les outils de décryptage malgré le paiement. Il est donc fortement déconseillé aux victimes de payer la rançon et de perpétuer ainsi cette activité criminelle.

Pour mettre fin aux cryptages ultérieurs du ransomware Scrypt, il est impératif de supprimer le malware du système d'exploitation. Malheureusement, la suppression du ransomware ne restaurera pas les fichiers déjà compromis.

Assurez la sécurité de vos données et de vos appareils en prenant les mesures appropriées

Pour garantir la sécurité des données et des appareils contre les attaques de ransomwares, les utilisateurs peuvent prendre plusieurs mesures nécessaires :

  • Mises à jour régulières des logiciels : gardez tous les logiciels, y compris le système d'exploitation, les programmes antivirus, les navigateurs Web et les applications, à jour. Les mises à jour logicielles incluent souvent des correctifs de sécurité qui peuvent protéger contre les vulnérabilités connues exploitées par les ransomwares.
  • Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé sur vos appareils. Assurez-vous que vos programmes de sécurité sont régulièrement mis à jour et configurés pour rechercher les menaces en temps réel.
  • Soyez vigilant avec les pièces jointes et les liens des e-mails : Soyez prudent lorsque vous interagissez avec des e-mails non sollicités, en particulier ceux contenant des pièces jointes ou des liens provenant d'expéditeurs inconnus ou suspects. Évitez d'accéder aux pièces jointes ou aux liens à moins que vous ne puissiez vérifier l'authenticité de l'expéditeur.
  • Activer la protection par pare-feu : activez et configurez un pare-feu sur vos appareils et votre réseau pour arrêter les accès non autorisés et empêcher les logiciels dangereux d'infiltrer votre système.
  • Mettre en œuvre la sauvegarde des données : sauvegardez régulièrement vos informations vitales sur un disque dur externe, un stockage cloud ou d'autres emplacements sécurisés. Assurez-vous que les sauvegardes sont automatisées et stockées hors ligne ou sur un réseau externe pour éviter qu'elles ne soient compromises par un ransomware.
  • Utilisez des mots de passe forts et uniques : utilisez des mots de passe forts pour tous les comptes et appareils. Évitez d'utiliser des mots de passe connus et envisagez l'utilisation d'un gestionnaire de mots de passe pour créer et stocker des mots de passe complexes en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : activez l'authentification à deux facteurs (2FA) lorsque cela est possible, pour inclure une couche de sécurité supplémentaire à vos comptes. Ce sera une aide précieuse pour empêcher tout accès non autorisé, même si votre mot de passe est compromis.
  • Limiter les privilèges des utilisateurs : restreignez les privilèges des utilisateurs sur les appareils et les réseaux pour minimiser l'impact des ransomwares en cas d'infection. Utilisez le principe du moindre privilège pour que les utilisateurs n'aient accès qu'aux ressources nécessaires à leurs rôles.
  • Restez informé et vigilant : restez informé des dernières menaces et tendances en matière de cybersécurité. Soyez vigilant aux comportements inhabituels sur vos appareils et réseaux, tels que des fenêtres contextuelles inattendues, des ralentissements ou des extensions de fichiers inhabituelles, qui pourraient être le signe d'une attaque de ransomware.
  • En suivant ces mesures et en adoptant une approche proactive en matière de cybersécurité, les utilisateurs peuvent éviter d'être victimes d'attaques de ransomware et protéger leurs données et leurs appareils contre tout dommage.

    La demande de rançon complète que les victimes de Scrypt Ransomwarewell obtiennent est :

    'Hello,'Hello,

    Congrats you have been hit by the Scrypt Ransomware so lets talk about recovering your files. First off don't even waste your time with free decrypters.

    Scrypt Ransomware uses 256 aes bit encryption which means its impossible to bruteforce or attempt to recover your files. So here are the steps to recovering

    your files. First off let me prefix this by saying reporting this malware or leaving a bad review on the product will instantly disqualify you from recovering

    your files, so if you wish to see your files in any shape or form I reccomend you keep quiet and follow these steps:

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    1. Download BitPay: hxxps://bitpay.com/ This can also be downloaded from the microsoft store.

    2. Purchase $500 in bitcoin using the buy crypto option

    3. Send that $500 in bitcoin to this addr: {_BITCOIN_ADDR}

    4. After you have sent the money send an email to {_EMAIL} saying that you have paid and please include your user id.

    5. Wait roughly 6 hours, I will send you your decrypter and key which can be used to decrypt all files encrypted by the ransomware.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    YOU HAVE ONE WEEK, AFTER ONE WEEK DECRYPTING YOUR FILES WILL BECOME $5000

    REPORTING THIS FILE TO ANYONE WILL RESULT IN A FULL LOSS OF FILES

    FAILING TO PAY WILL RESULT IN YOUR PERSONAL DETAILS SUCH AS:

    - IP

    - Address

    - Username

    - Emails and passwords

    - Discord Account

    BEEN SOLD ON THE DARKWEB'

    Tendance

    Le plus regardé

    Chargement...