Rançongiciel SRC
Au cours de leur enquête sur les menaces de logiciels malveillants, les chercheurs en cybersécurité ont identifié un ransomware spécifique appelé SRC. Une fois que le SRC Ransomware infiltre l'appareil d'une victime, il commence à chiffrer différents types de fichiers. Il modifie ensuite les noms de fichiers d'origine en ajoutant un identifiant de victime unique, l'adresse e-mail « restoreBackup@cock.li » et le fichier. Extension 'SRC'.
En plus du cryptage des fichiers, SRC Ransomware change l'image du fond d'écran du bureau et dépose une demande de rançon sur l'appareil. Le message exigeant une rançon est stocké dans un fichier texte nommé « +README-WARNING+.txt ». Par exemple, SRC Ransomware modifie le nom de fichier « 1.doc » en « 1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC » et « 2.pdf » en « 2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Les experts ont confirmé que ce ransomware particulier fait partie de la famille des logiciels malveillants Makop .
Le ransomware SRC peut empêcher les victimes d'accéder à leurs propres données
La demande de rançon laissée par SRC Ransomware informe ses victimes que leurs fichiers ont été cryptés mais assure que la structure des fichiers reste intacte pour éviter d'endommager les données. Il indique qu'un paiement est nécessaire pour décrypter les fichiers et propose de décrypter deux exemples de fichiers pour prouver leur capacité. La note fournit une adresse e-mail (restoreBackup@cock.li) et un identifiant TOX pour contacter les attaquants.
De plus, la demande de rançon déconseille aux victimes de tenter de modifier les fichiers cryptés ou d'utiliser des outils de décryptage tiers, car ces actions peuvent entraîner une perte permanente de données.
Une fois que le ransomware crypte les fichiers sur un ordinateur, ces fichiers deviennent inaccessibles jusqu'à ce qu'un outil de décryptage soit utilisé. En règle générale, seuls les attaquants possèdent l’outil de décryptage nécessaire. Cependant, payer la rançon est risqué car les attaquants peuvent ne pas fournir l'outil de décryptage. De plus, contacter les cybercriminels peut exposer les utilisateurs à divers risques en matière de confidentialité et de sécurité.
Il est crucial de supprimer le ransomware des systèmes concernés pour l’empêcher de se propager à d’autres ordinateurs en réseau ou de crypter davantage les fichiers sur le même système. Cependant, la suppression du ransomware ne restaurera pas les fichiers déjà cryptés.
Mettez en œuvre des mesures de sécurité puissantes pour protéger vos appareils contre les menaces de logiciels malveillants et de ransomwares
Pour protéger leurs appareils contre les menaces de logiciels malveillants et de ransomwares, il est fortement conseillé aux utilisateurs de mettre en œuvre les mesures de sécurité suivantes :
Sauvegardes régulières :
Sauvegardes fréquentes : sauvegardez régulièrement les données importantes sur des disques externes ou sur un stockage cloud. Assurez-vous que les sauvegardes sont conservées hors ligne ou sont isolées pour empêcher les ransomwares de les chiffrer.
Tests de sauvegarde : testez périodiquement les sauvegardes pour vous assurer que les données peuvent être restaurées avec succès.
Logiciel anti-malware :
Protection complète : installez un logiciel anti-malware réputé qui offre une protection en temps réel et des mises à jour régulières.
Analyses régulières : effectuez fréquemment des analyses complètes du système pour détecter et supprimer les menaces potentielles.
Mises à jour de logiciel :
Mises à jour opportunes : gardez le logiciel du système d'exploitation à jour avec les derniers correctifs de sécurité.
Mises à jour automatiques : activez les mises à jour automatiques lorsque cela est possible pour garantir une correction rapide des vulnérabilités.
Sécurité des e-mails :
Filtres anti-spam : utilisez des filtres anti-spam robustes pour bloquer les e-mails de phishing et les pièces jointes malveillantes. Attention aux pièces jointes : évitez d'accéder aux pièces jointes et aux liens provenant de sources inconnues ou suspectes.
Sécurité Internet :
Pare-feu : activez et configurez des pare-feu pour surveiller et contrôler le trafic réseau entrant et sortant.
Connexions sécurisées : utilisez des VPN pour sécuriser les connexions Internet, en particulier lorsque vous utilisez le Wi-Fi public.
Contrôles d'accès :
Privilèges utilisateur : limitez les privilèges des utilisateurs au minimum nécessaire pour effectuer leurs tâches, réduisant ainsi l'impact des infections potentielles.
Mots de passe forts : mettez en œuvre des mots de passe efficaces et uniques pour tous les comptes et modifiez-les régulièrement. Utilisez l'authentification multifacteur (MFA) pour une couche de sécurité supplémentaire.
Formation de sensibilisation à la sécurité :
Formation des employés : informez les employés et les utilisateurs sur les risques liés aux logiciels malveillants et aux ransomwares, aux pratiques Internet sûres et à la manière de reconnaître les tentatives de phishing.
Formation continue : offrez une formation continue de sensibilisation à la sécurité pour tenir les utilisateurs informés des dernières menaces et techniques de prévention.
Contrôle des applications :
Liste blanche : mettez en place une liste blanche d'applications pour garantir que seuls les logiciels approuvés peuvent s'exécuter sur le réseau.
Surveillance : surveillez régulièrement les applications installées et supprimez celles qui sont inutiles ou suspectes.
En mettant en œuvre ces mesures de sécurité complètes, les utilisateurs peuvent éviter les infections par logiciels malveillants et ransomwares et protéger leurs données et appareils contre les menaces potentielles.
Le texte de la demande de rançon générée par SRC Ransomware est :
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'