Ransomware bleu

Dans le paysage numérique actuel, il n'a jamais été aussi crucial de disposer d'une protection adéquate contre les menaces de logiciels malveillants. Les ransomwares, un type de logiciel malveillant particulièrement puissant, représentent un risque important en cryptant les données des utilisateurs et en exigeant une rançon pour leur restitution. L'une de ces menaces, le Blue Ransomware, est récemment apparue, ciblant les particuliers et les organisations. Il est essentiel de comprendre le fonctionnement de ce ransomware et de savoir comment s'en protéger pour préserver l'intégrité de vos données et la sécurité de vos systèmes.

Comprendre le ransomware Blue

Des chercheurs en cybersécurité ont identifié le ransomware Blue comme une variante de la célèbre famille Phobos. Ce logiciel menaçant crypte les fichiers sur les appareils infectés, les renommant en ajoutant l'identifiant de la victime, l'adresse e-mail givebackdata@mail.ru et l'extension « .blue ». Par exemple, « 1.doc » devient « 1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue », et « 2.pdf » devient « 2.pdf.id[9ECFA84E-2850].[givebackdata@mail.ru].blue ».

La note de rançon de la menace

Une fois les fichiers chiffrés, le ransomware Blue crée les fichiers « info.hta » et « info.txt » contenant une note de rançon. Cette note informe les victimes du chiffrement et leur demande de contacter les attaquants via l'adresse e-mail fournie avec leur identifiant unique dans la ligne d'objet. Il est conseillé aux victimes de payer une rançon en Bitcoins pour recevoir un outil de décryptage, le coût dépendant de la rapidité de leur réponse. En outre, les victimes sont mises en garde contre le fait de renommer les fichiers chiffrés ou d'utiliser des outils de décryptage tiers, car cela pourrait entraîner une perte de données ou une augmentation des coûts de décryptage.

Comment fonctionne le ransomware Blue

Le ransomware Blue crypte les fichiers stockés localement et sur les partages réseau, désactive le pare-feu du système et supprime les copies de volume fantômes pour empêcher une récupération facile. Il assure la persistance en se copiant dans le répertoire '%LOCALAPPDATA%' et en s'enregistrant avec des clés d'exécution spécifiques. De plus, il collecte des données de localisation et peut exclure des emplacements prédéterminés de ses attaques, ce qui en fait une menace polyvalente et persistante.

Méthodes de livraison

Les ransomwares de la famille Phobos , dont Blue, sont souvent diffusés via des services RDP (Remote Desktop Protocol) vulnérables. Les attaquants utilisent généralement des attaques par force brute et par dictionnaire sur des identifiants de compte mal gérés. Les autres méthodes de diffusion courantes incluent les e-mails frauduleux contenant des pièces jointes ou des liens infectés, les tactiques d'assistance technique et l'exploitation des vulnérabilités de logiciels obsolètes. En outre, les cybercriminels peuvent diffuser des ransomwares via des publicités malveillantes, des sites Web compromis ou trompeurs, des réseaux peer-to-peer (P2P), des téléchargeurs tiers et des clés USB infectées.

Renforcez votre sécurité : comment vous défendre contre les ransomwares

  • Sauvegardes régulières : la sauvegarde régulière de vos données est l'une des défenses les plus efficaces contre les ransomwares. Assurez-vous que les sauvegardes sont stockées hors ligne ou sur un réseau distinct pour éviter tout risque de compromission lors d'une attaque.
  • Mots de passe forts et authentification multifacteur : créez des mots de passe forts et uniques pour tous vos comptes. Activez l'authentification multifacteur (MFA) dans la mesure du possible. Cela réduit considérablement les risques d'accès non autorisés par force brute ou attaques par dictionnaire.
  • Maintenez les logiciels à jour « Mettez régulièrement à jour tous les logiciels, y compris les programmes et les systèmes d'exploitation, pour corriger les vulnérabilités que les cybercriminels pourraient exploiter. Activez les mises à jour automatiques pour garantir que vous êtes toujours protégé avec les derniers correctifs de sécurité.
  • Désactiver les services inutiles : désactivez ou limitez l'utilisation de RDP et d'autres services distants s'ils ne sont pas essentiels. Si RDP est nécessaire, sécurisez-le avec des mots de passe forts, MFA et en limitant l'accès à des adresses IP spécifiques.
  • Sensibilisez et formez les utilisateurs : Sensibilisez les utilisateurs aux dangers des e-mails de phishing, des pièces jointes malveillantes et des liens trompeurs. Une formation régulière aide les utilisateurs à reconnaître et à éviter les menaces potentielles.
  • Utilisez des solutions de sécurité robustes : implémentez des solutions de sécurité complètes, notamment une protection contre les logiciels malveillants et un pare-feu. Ces dispositifs peuvent détecter et bloquer les activités malveillantes avant qu'elles ne compromettent votre système.

Conclusion : la vigilance est essentielle

L’émergence du ransomware Blue met en évidence l’évolution et la persistance de la menace des attaques de ransomware. En comprenant le fonctionnement de ces malwares et en mettant en œuvre des mesures de sécurité robustes, les utilisateurs peuvent réduire considérablement leur risque d’être victimes de ces programmes malveillants. Restez vigilant, maintenez vos systèmes à jour et sauvegardez toujours vos données pour vous protéger contre les menaces de ransomware.

La demande de rançon délivrée par Blue Ransomware indique :

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Posts relatifs

Tendance

Le plus regardé

Chargement...